传统文化的好与坏十篇

发布时间:2024-04-26 09:55:59

传统文化的好与坏篇1

关键词:高校办公自动化网络安全病毒入侵

中图分类号:tp393文献标识码:a文章编号:1007-9416(2012)06-0189-01

办公自动化(oa,officeautomation)是20世纪70年代中期发达国家为解决办公业务量急剧增加对生产率产生巨大影响问题的背景下,发展起来的一门综合性技术。随着高校“数字化校园”工作的大力推进,高校办公自动化的应用成为高校管理现代化、数字化的标志之一。

高校办公自动化网络通常采用internet的通信标准,具备较强的开放性,在提高了办公效率的同时,也带来了诸多安全隐患。由于高校的特殊性,这些隐患引发的数据泄露、丢失、系统瘫痪、设备损坏等严重后果,都会给高校的正常工作造成不利影响。因此高校办公自动化系统需要一个安全的网络环境,确保办公自动化系统能够充分发挥自身作用。本文针对高校办公自动化网络常见的问题进行分析并提出应对策略。

1、办公自动化存在的网络安全问题

1.1计算机病毒的攻击

影响计算机网络运行质量的主要原因就是计算机病毒,由于其自身具有可复制行、破坏性等特点,在办公自动化网络中,传播范围、传播速度、破坏程度上均远远超过了单机病毒。因为办公自动化网络的各个节点会频繁使用移动磁盘、光盘等移动存储介质,感染病毒的几率较高,病毒一旦被激活,便会通过网络进行快速复制、传播,从而降低系统的运行速度,严重时会破坏服务器数据,造成网络阻塞,进而导致网络瘫痪。

1.2黑客入侵

高校办公自动化系统中,诸如学生身份信息、成绩信息、学校的内部资料等信息,具有一定的安全性要求,属于不可外泄信息。

黑客入侵的目的大多为窃取数据或破坏系统,因此黑客也会对高校办公自动化网络进行信息扫描、入侵,致使服务中断,也可能入侵到服务器中窃取、删除或篡改数据,导致系统崩溃。此外黑客还会向办公自动化网络传输病毒文件,以此实施间接破坏。

1.3系统数据的破坏

在学校办公自动化系统中,由于种种原因会造成整个系统的数据破坏、丢失、损毁等。

第一是黑客的入侵,黑客通过多种手段入侵的到网络中,通过破坏服务器硬盘数据或利用计算机病毒入侵,破坏服务器硬盘引导区数据、删除或覆盖原始数据库、破坏应用程序数据等,从而对系统数据的安全性和完整性造成巨大威胁。

第二是病毒的破坏,病毒可能攻击系统数据区,包括硬盘主引导扇区、Boot扇区、Fat表、文件目录等系统数据;病毒还可能攻击文件数据区,使义件数据被删除、改名、替换、丢失部分程序代码、丢失数据文件;病毒还可能攻击CmoS,破坏系统CmoS中的数据;也可能攻击文件数据区,严重时会造成部分文件数据被恶意破坏、删除、篡改、丢失或替换。

第三是不可抗因素造成的灾难性数据破坏。如人为误操作、突然停电、自然灾害、强烈振动等造成重要数据的破坏甚至丢失。

2、办公自动化的网络安全防范措施

2.1防范病毒

防范办公自动化系统中的网络病毒,应注重网络的管理,要制订完善的安全机制配合应用软件进行计算机病毒的防治。计算机病毒在网络环境下的传染性和破坏性极强,因此,不能依赖单一的杀毒产品,应选用在广域网和局域网均适用的防杀病毒产品。

具体的防范措施为:使用正版杀毒软件,并保持实时监控;移动存储介质在使用前必须经过查毒、杀毒;杀毒软件必须及时升级;即时关注国家病毒防治中心病毒预警,发现新型病毒及时,加强防御;拒绝接收一切不明来历的电子邮件;重要数据文件定期备份;做好对任务管理器中异常进程的追踪工作;杜绝浏览存在安全隐患的网站;不能轻易泄露个人及学校重要信息资料。

2.2设置防火墙

防火墙技术是一种用来加强网络之间访问控制,防止外网用户以非法途径通过外网进入内网访问网络资源,保护内网操作环境不受侵犯的特殊网络互联设备,该设备可以通过检测网络访问行为和信息交换来实现对网络的安全管理。

虽然防火墙是目前保护网络避免遭受入侵的有效手段,但也存在不足,因此并不能完全依赖防火墙的防护作用。

2.3加强数据管理

“三分技术,七分管理,十二分数据”是对各单位在运行过程中所产生数据重要性的形象说明。

在办公自动化系统中,文件数据极易被病毒侵袭或因用户操作不当导致损坏,所以,就要求用户在日常的操作中务必制订完善的数据备份方案,做好数据备份工作,以确保数据损坏后能够尽快恢复。学校应建立与自身工作情况相吻合的备份机制,以便在入侵者非法访问或对办公自动化网络进行攻击时起到一定保护作用,确保数据的完整性,这是整个系统实现灾难性恢复的重要前提。

由于高校办公自动化系统中数据的特殊性,应采用相应的数据加密技术防止被人破译,避免数据的丢失或泄露。目前较常见的数据加密技术包括数据存储加密和数据传输加密。数据存储加密主要是对系统数据库中的自身存储的数据进行加密操作,关键在于选择一个最佳的加密算法;数据传输加密是对传输过程中的数据信息进行加密,可以分为节点加密、端到端加密和链路加密三种方式,通常使用端到端加密技术。

2.4设置访问控制

设置访问控制是保障办公网络安全的有效措施之一,包括入网访问控制、操作权限控制等内容。

(1)计算机网络维护管理人员应严把入网关,对用户访问网络的时间、用户账户的使用方式进行限制。由网络管理员统一建立、下发用户账户及密码。对于多次输入口令不正确的用户决绝访问,在用户通过验证后,系统应再次对用户的权限进行审查。

(2)网络管理员应通过设置权限,指定用户可以访问网络资源的权限,并指定其可以使用的操作类型。

3、结语

高校的信息化建设已经成为促进高校建设的重要支撑,而高校办公自动化系统的建设恰恰是整个信息化建设基础,如何让系统更加安全、稳定的工作、更好的为师生员工提供办公工作平台,已经作为各个高校信息建设的工作重点,高校办公自动化网络安全能否得到有效的控制,仅靠一些技术手段是不够的,还需要增强学校领导的重视,提高系统管理人员的责任感,只有大家共同努力,才能更好、更快的推进高校的信息化建设步伐。

参考文献

[l]李海泉,李键.计算机网络安全与加密技术[m].北京:科学出版社,2003.

传统文化的好与坏篇2

关键词:互联网银行;破坏性创新;低端进攻

一、引言

2015年可说是中国互联网银行发展元年。2015年1月在总理的见证下,中国第一家真正的互联网银行深圳前海微众银行(简称微众银行)开业。紧随其后,2015年6月蚂蚁小微金融服务集团作为第一股东的浙江网商银行(简称网商银行)开业。互联网银行开启了中国金融业的新篇章。尽管互联网银行在中国刚刚兴起,但在美国、加拿大、德国、英国、肯尼亚等国家早有先驱。美国互联网银行的发展,形成两种模式:一是发展全面金融服务的。如世界上第一家纯互联网银行美国安全第一网络银行(SecuritiesFirstnetworkBank,简称SFnB)、印第安纳州第一互联网银行(FirstinternetBankofindiana);二是提供差异化金融服务的。如康普银行(CompuBank)、荷兰国际集团美国直销银行(inGdi-rectUSa)、美国互联网银行(BankofinternetUSa,BoFi)(陈一稀,2014)。除美国先驱外,以云计算增进核心竞争力的德国FiDoR银行、以客户为首要驱动因素的英国FistDirect银行、通过移动支付创造辉煌的肯尼亚m-peSa银行的发展也颇有特色(克里斯•斯金纳,2015)。国外互联网金融的发展模式,为我国提供了参考和借鉴。但从国外经验看,迄今互联网银行尚未能对传统金融机构形成重大威胁。一是因资产规模小,二是受发展阶段所限。中国互联网银行起步虽晚,但背靠大树,互联网基因显著,微众银行的最大股东是腾讯公司,而网商银行则留有深刻的阿里烙印。展望未来,我国的互联网银行会对金融竞争格局产生什么样的影响?人们认识不一:有“补充说”,认为互联网银行是对传统金融的补充;有“竞合说”,认为互联网银行与传统商业银行是竞争合作关系(《2015年中国互联网银行发展报告》,2015;邱峰,2015;张爱军,2015);亦有“颠覆说”,认为互联网银行会对传统金融竞争格局产生颠覆性影响(张力军,2014;谢平,2014)。为寻求正确答案,可从破坏性创新视角进行分析。

二、互联网银行是一种破坏性创新

破坏性创新与不连续创新、根本性创新、突破性创新等概念,词义有重叠。破坏性创新最早由著名创新经济学家熊彼特(1912)提出,他认为,破坏性创新需要企业家把生产要素进行重新整合,构造一种的新的生产函数。在这个过程中,将破坏旧的经济结构,建立新的经济结构。1997年,美国哈佛商学院的克莱顿•克里斯坦森教授在《创新者的窘境》一书中把这一理论发扬光大,并明确提出判断破坏性创新的两种标准:是否出现技术不连续、是否出现市场不连续。技术不连续,指基础研究取得重大突破,技术不再沿着原有路径演进,发生了跳跃(不连续);市场不连续,则指原有的主导产品与市场标准不再生效(不连续),被新的市场主导设计和行业标准取代。技术不连续与市场不连续,正是创新“破坏性”的来源。从技术看,互联网的出现,颠覆了现实世界,技术系统与社会系统交互作用,改变了人们的生产生活方式。这种全新技术,前所未有,技术不连续性显而易见。互联网技术与金融深度融合发展,孕育出崭新的金融业态———互联网银行,业态之新,甚至需要监管部门重新制定监管规则。尤其在中国,互联网银行的互联网基因显著,是以大数据和云计算为基础进行征信和放贷,与传统商业银行征信模型截然不同,出现了技术上的跳跃。传统商业银行虽然也致力于发展网上银行,并号称使用大数据,但网上银行是由网站单方面提供信息内容并采集数据,而互联网银行则是采用UGC(usergeneratedcontent)网络数据———用户基于情景制造的数据,这才是真正的大数据。从第二个标准———市场不连续看,新的金融业态也演化出新的主导设计与市场标准。若原有的金融服务应用于新的市场,而不是传统主流市场,市场就出现跳跃。传统商业银行服务的对象主要是大型优质企业,即市场中的“头部客户”———“二八效应”中带来80%利润的那20%的客户。而互联网银行则把金融服务转向了长期未被覆盖的小微企业,即市场中的“长尾客户”。新的市场规则是以长尾理论(克里斯安•安德森,2006)与利基文化为基础的。单个小微企业给银行带来的利润薄,且风险大,但无数小微企业集合在一起带给银行的利润会形成新的“百分之八十”,且风险分散。在信息科学技术、互联网、大数据与云计算出现之前,银行难以大批量、规模化地有效调查小微企业的信息与数据,所以致力于发展关系型业务,提供复杂的金融产品给主流用户。但在互联网金融时代,互联网银行除了从公安系统与中国人民银行收集征信数据,还可以从电商平台、社交网络、游戏网络等获取结构化交易数据与非结构文本数据———这使批量获取个人与小微企业的数据成为可能。因此,定位普惠金融,提供简单、快捷的金融产品,发展交易型业务,成为银行业新的主导设计,为互联网银行的发展树立了市场标准。有人提出,互联网银行只是渠道创新,没有改变金融的本质与功能。但破坏性创新研究中,诸多经典案例表明,哪怕只是性能的重新组合,只要能以全新方式满足“非消费”(克莱顿•克里斯藤森,2004)———某种从未被好好满足的需求,创新产品或服务也会具备不连续性,对旧产品、旧服务产生破坏性冲击。与传统商业银行相比,互联网银行金融专业能力弱,提供的金融产品较单一,甚至有一定的网络安全风险,但其满足了消费者一种从未被好好满足的需要———便捷获取金融服务的需要。比如,无论是微众银行还是网商银行,发放的贷款都是信用贷款,依托大数据和云计算,极大地缩短了审批时间,使潜在信用合格的个人或小微企业快速获取了亟需的金融服务。牺牲功能的齐备,对性能组合的内部结构重新布局,把从未被很好满足的某种需求置于性能完善的首位,这是破坏新创新的重要表征。从定义与特征判断,互联网银行确实是破坏性创新,理应对旧有的金融格局产生巨大冲击。

三、互联网银行发展的路径特征

互联网银行将最终发展为一种颠覆性力量,还在于它对传统金融的进攻是从低端开始的,具备很强的隐蔽性和拓展性,这使其破坏性创新的本质未能被主要对手及时、充分地辨识,为其拓展市场空间赢得了时间。1.隐蔽性克里斯坦森•克莱顿的《创新者的困境》、詹姆斯•阿特拜克的《把握创新》、理查德•福斯特的《创新:进攻者的优势》与《创造性破坏》,都令人信服地描述了原有的行业领先者是如何猝不及防就被破坏性创新的浪潮吞没。这是温水煮青蛙般的过程,危险似乎很弱,却一点点增加,直至无药可救。为何无法及时察觉?因为破坏性技术有以下特点:①更简单、价格更便宜,而且性能更低;②利润率通常更低;③能带来最大利润的客户通常不会使用,也不接受;④首先应用的市场是不重要的或新兴的市场。这四大特点使得破坏性技术的发展不易受到主流厂商的强烈关注,进攻悄然从低端发起。一个经典案例。当3.5英寸磁盘开始被应用于个人电脑,5.25英寸磁盘的生产商不会觉得有很大威胁,刚兴起的个人电脑市场太小,产品利润率低,他们的主流用户是大型计算机制造商。起初,小尺码磁盘的制造商处于价值链低端,“小体积+小容量”让他们无法满足主流市场的需要,只能暂时在一个利基市场(nichemarket)求生存。但很快,随着个人电脑市场的蓬勃发展,小磁盘制造商的客户迅速增加,利润不断增加。这为技术改进奠定了坚实基础,小磁盘容量很快得以提升。小体积+大容量,使低端进攻成为可能,小磁盘制造商也开始为价值链上游的大型计算机制造商提品,最终,把原有的5.25英寸的磁盘商全部赶出了市场。纵观历史,除磁盘驱动器行业,在挖掘机、钢铁和零售等行业,相似的故事不断发生,破坏性创新从低端发起进攻、直至完全改变行业竞争格局。相同的故事,正发生在互联网金融领域。浙江网商银行的成立,引起广泛关注,但普遍认为不会对现有银行业格局造成重大影响。真的如此吗?浙江网商银行注册资本40亿元人民币,与中国四大行的千亿级注册资本、股份制银行的百亿级注册资本相差甚远。尽管如此,网商银行并不缺钱,实力雄厚的大股东可随时增资,同业合作也保障了网商银行的资金来源。何况,网商银行的经营范围本身就含有存款业务,只是碍于技术和时机,尚未开展而已。为获取政策支持与规避竞争,网商银行定位发展普惠金融,“小存小贷”,聚焦服务小微企业,设定5年服务1000万家企业的发展目标。“网商银行永远不会去碰那20%的高价值客户群”(俞胜法语),不做500万以上的贷款业务。网商银行宣称客户目标是“长尾客户”,这些客户不是传统商业银行的主流客户,发展此类客户不会引起主要银行机构的强烈戒心与猛烈反击。但,大企业都是从小企业发展起来的。这些小微企业有千万家,若获得足够资金支持,哪怕是以百分之一、千分之一的比例活下来,成长为大企业,亦将成为浙江网商银行的稳定客源与利润源泉。且,浙江网商银行不会只服务于小微企业,在累积了客户服务经验、完善金融服务功能后,它自然会向价值链的上游发展,向主流市场发起进攻。同样的低端进攻,也可能由微众银行发起。微众银行注册资本30亿元,宣称目标客户是低净值的客户,但当发展了占客户总数80%的长尾客户之后,积累了足够的资金实力和用户口碑,它难道不会向高净值客户或者企业客户伸出橄榄枝吗?2.拓展性互联网银行从价值链低端向上游拓展的动力,源于大数据。互联网核心创新就是大数据,但互联网并不天然等于大数据。大数据是随着web2.0、UGC网络的兴起,发展形成的。典型UGC网络包含社交网络、咨询共享网络等,阿里巴巴的电商网络是其中一种类型,提供的数据是结构化的交易型数据,而腾讯的社交网络与游戏网络则是另一种类型,提供的数据是结构化的文本型数据。互联网银行可以围绕UGC网络提供的大数据进行征信,逻辑是“场景-导流-大数据-征信并授信”,即:围绕客户需求,创设应用场景,鼓励用户在自身平台上踊跃互动;将数据转换成能够用于征信的有用信息;多渠道收集数据的来源,使大数据尽量“大”;梳理征信信息,建立授信模型,海量、快速地进行授信、放贷(《2015年中国互联网银行发展报告》,2015)。微众银行依托QQ与微信创设的社交情景、游戏情景与生活情景,累积了大量非结构化的数据资源;此外,还充分利用多渠道收集数据信息,建立了公安数据模型、央行征信数据模型、手Q社交模型、微信社交模型、财付通支付数据模型和资金饥渴度模型(晨灿,2015),并根据这六大模型的综合测算决定信贷额度与相应利率。网商银行则通过阿里电商平台设计的交易情景,收集了千万家小微企业的经营数据与数亿个人消费者的交易数据,这些交易型数据,相较文本数据,更易转换为有效的征信信息。加之众多合作公共机构与合作伙伴提供的数据,网商银行可从用户信用历史、行为偏好、履约能力、身份特质、人脉关系五个维度,构建水文数据库,为借贷者评分、授信。由于网商银行的交易型大数据比微众银行的文本型大数据更易被征信系统直接采用,网商银行的大数据征信优势更明显(见表1)。阿里巴巴的电商交易数据以及支付宝的互联网金融数据,余额宝、招财宝、煤电水气等生活缴费和信用卡还款等支付宝业务数据,央行与公安网等提供的公共数据,根据个人用户的信用历史、行为偏好、履约能力、身份特质和人脉关系构成的水文模型征信大数据,不仅使互联网银行能精准获客、海量授信、严格风控,还优化了其成本结构。中国四大行员工人数超10万,而业务覆盖全国的网商银行员工仅300人。传统银行信贷员的数量在人员构成中占比最大,而互联网银行依托大数据征信,信贷员为零。据测算,国内大银行每个账户1年的it成本大概在50元上下,小银行则在80到100元之间,而网商银行这一成本则在1元以下(李倩,2015)。另外,因无人工干预,通过机器和大数据判断用户信用,互联网银行每笔订单的成本不到2元,而传统银行获得一笔订单的成本是2000元。每一个价值网络,都会形成独特的成本结构。与成本相对应,传统银行在所处的价值网络需要更高的利润率才能维持生存,而互联网银行在低端价值网络仅需更低的利润率就可赢得竞争优势。尽管传统银行发展网上银行业务较早,也试图发展大数据与云计算,但不擅创设情境引导用户生成数据,始终未能真正积累与运用大数据,而互联网银行则背靠电商网络或社交平台,共享大数据资源,精准获客、严控风险、优化成本结构,这使其拓展市场边界、从价值链的低端向高端发起进攻成为可能。

四、传统银行防御低端进攻的组织障碍

美国的伦塞勒创新小组研究发现,成熟企业(maturecompany)在破坏性浪潮中常因组织障碍而失败(RichardLeifer,2000)。金融领域,传统银行是成熟企业,而互联网银行则是新侵入者。作为进攻者,互联网银行已发起挑战,而作为防御者,传统银行试图发展网上银行业务进行防御,却可能因路径依赖、需求约束、利润增长与成长需求错配而失败。1.路径依赖资产专用性导致了路径依赖。资产专用性,指用于特定用途后被锁定很难再移作他用性质的资产,若改作他用则价值会降低,甚至可能变成毫无价值的资产。诺贝尔经济学奖得主威廉姆森认为,资产专用性有五类:人力资产的专用性、物理资产专用性、完全为特定协约服务的资产、地理区位的专用性以及名牌商标资产的专用性。传统银行在漫长生产经营过程中,在全国铺设了大量网点和atm机,招聘并培训了大批专业人才,设计了众多复杂金融产品,累积了大量关系型客户,形成了独特的价值网络与成本利润结构。若要像微众银行与网商银行一般竞争,那么需要重新招聘人才———特别是数据专家,铺设类似阿里云这样的网络基础设施,按照互联网思维设计产品,更为艰难地是,要想改变成本利润结构,需要大量解雇员工和减少门面租金———这几乎不可能实现。资产专用性与路径依赖,使传统银行彻底转换技术轨道与经营方向困难。2.需求约束主流用户的需求,亦抑制了成熟企业对破坏性创新的兴趣。围绕客户需求重塑流程,是组织理论的进步,并上升为组织设计原则,被奉为组织管理中的圭臬。这里所指的客户,不是一般的客户,而是为企业贡献80%利润的、保持着长期稳定关系的主流用户。主流用户会青睐性能尚未完全成熟的创新产品吗?主流用户不是极客,不是领先用户,他们也存在资产专用性与路径依赖,他们的需求在既定方向上延伸,对于创新性强的产品,他们好奇,但不会轻易大规模尝试。主流用户的需求,决定了企业的变革动机与创新偏好。比如,大型企业客户,为传统金融机构贡献了最多的利润,也喜欢金融触网带来的便利性,但不会对规模较小、结构设计简单与功能单一的互联网金融产品与创新服务趋之若鹜,他们在观察、在等待,却不会站在变革的潮头,于是,为之服务的机构也踌躇不前、创新动力不足。3.利润增长与成长需求错配破坏性创新带来的利润增长,与成熟企业的成长需求并不匹配。破坏性创新首先发生在一个小型的新兴市场,市场规模决定了收入与利润短期较少,难以满足增长导向型成熟企业增长与盈利的要求。互联网银行开启的新兴市场,起初也很小。开业几个月来,微众银行向QQ“白名单”客户发放贷款超过8亿元,网商银行则向小微企业发放贷款约30亿元,这与传统银行的贷款规模不可同日而语。尽管如此,我国互联网银行的注册资本只有三四十亿元,新市场的规模与产生的利润,与它们的成长需求相匹配。而1000万元的利润,对于新兴互联网金融企业,可能是一个大数字,但对于盈利规模以万亿计的老牌金融机构,仅是杯水车薪,难以满足其增长需要。利润增长与成长需求错配,也使得传统银行发展网络创新业务动力不足。五、直面破坏性创新:鼓励、约束与平衡1.中国互联网银行的低端进攻,是一种创造性破坏中国互联网银行,定位于服务中小微企业、个人消费者与“三农”,改变了原有交易方式,提供了更加便捷的交易渠道,加速了金融脱媒,降低了交易成本,促进了普惠金融的发展。同时,还有利于发挥民间资本的作用,引导民间金融走向规范化。因此,应大力鼓励互联网银行健康发展。针对互联网银行发展中遇到的典型问题,如弱实名电子账户与远程开户难,应积极给予政策支持。考虑到互联网银行发展初期规模有限,建议其存准率参考农村信用合作社或村镇银行。2.要警惕硬币的另一面互联网银行在创造性破坏过程中,可能引发威胁整个金融系统安全性的风险。一是互联网银行是新事物,风险的曝露尚需时间。二是互联网银行的本质还是金融,具有金融经营风险的隐蔽性、传染性、广泛性和突发性特征。三是监管还不能完全跟上互联银行发展的实践。2015年7月的《关于促进互联网金融健康发展的指导意见》,明确了互联网金融的主要业态与监管主体,却没有把互联网银行作为一种独立的金融业态,这可能与互联网银行才兴起有关。对互联网银行加强监管,已迫在眉睫,但监管难点颇多,比如,如何预防远程开户和人脸识别过程中的欺诈?这亟需创新监管机制。考虑到网络信息安全与信息科学技术对金融风险的影响,应推进工信部门、中国人民银行与银监会对互联网银行的协同监管。3.传统银行要在网上业务与互联网银行竞争、实现金融竞争格局的再平衡,须突破组织障碍,构建二元化组织如前文所述,传统金融机构历史包袱重,资产专用性强,路径依赖明显,主流用户需求约束导致创新动能不足,而且即使进入新市场也难以满足成长需求,因此,在原有组织内部发展网上银行业务,很难有效适应新的竞争态势。建议传统银行构建二元化组织,成立独立组织发展新型网上业务,与传统业务相隔离,摆脱原有制度与文化的束缚。国外成功经验之一是,建立与原有组织完全分离的直销银行。追随国外先驱的步伐,我国商业银行也开始成立直销银行。2013年,中国第一家直销银行———北京银行直销银行正式上线(张赟、刘欣慧、朱南,2015),随后,直销银行如雨后春笋般涌现。截至2015年9月底,国内已有近30家直销银行平台上线。这些直销银行以独立法人的资格参与市场竞争,既能摆脱传统组织的束缚,也能利用关联企业的品牌优势占据独特的竞争地位。4.伴随互联网银行的快速发展,民营企业在金融业的力量可能过于膨胀当前金融竞争格局,是国有企业一枝独秀,但随着互联网银行发起低端进攻,将改变力量对比,民营资本在金融业的地位将显著提升。国有资本主导的传统金融机构在未来如何能保持对金融业的控制力、影响力和带动力是须谨慎考虑的问题。历史经验表明,依靠成熟企业的自我改造、自我升级,是很难适应竞争变化的。外延式扩张是更好的选择。传统金融机构参股、控股或并购部分新兴互联网金融企业,是保持未来竞争优势的有效举措。

作者:任静朱方明单位:西南政法大学管理学院四川大学经济学院

参考文献:

1.[美]阿特拜克著,高建译:《把握创新》,清华大学出版社1900年版。

2.陈一稀:《美国纯网络银行的兴衰对中国的借鉴》,《新金融》2014年第1期。

3.李倩:《网商银行何以不一样》,《浙江日报》2015年6月25日。

4.[美]福斯特著,王宇锋、韩丽华译:《创新:进攻者优势》,中信出版社2008年版。

5.[美]福斯特、卡普兰著,唐锦超译:《创造性破坏》,中国人民大学出版社2007年版。

6.光大证券、艾瑞咨询、平安证券、工商银行:《2015年中国互联网银行发展报告》,《资本市场》2015年第5期。

7.[美]克莱顿•克里斯坦森著,胡建桥译:《创新者的窘境》,中信出版社2014年版。

8.[美]克莱顿•克里斯坦森、迈克尔•雷纳著,容冰译:《困境与出路》,中信出版社2004年版。

9.[美]克里斯•安德森著,乔江涛译:《长尾理论》,中信出版社2006年版。

10.[英]克里斯•斯金纳著、张建敏译:《互联网银行———数字化新金融时代》,中信出版社2015年版。

11.邱峰:《新兴金融业态———纯互联网银行模式研究》,《吉林金融研究》2015年第4期。

传统文化的好与坏篇3

关键词城市化文化保护执行不力

中图分类号:C936文献标识码:a

Studyonthepolicyimplementationfortheprotectionof

CulturalRelicsintheprocessofUrbanization

miaoYan

(Jidutempleadministration,Jiyuan,He'nan454650)

abstractinthecurrentperiod,somelocalgovernmentsareoftenone-sidedfocusontheurbanizationprocessofaseriesofeconomicindicators,butignorethehumanismecologicalconstructionofecologicalcivilization,fostertheconstructionofurbanculturalcityprotectionofculturalrelicsofconcernedisinsufficient,sowiththedevelopmentofeconomyinourcountry,theprotectionofculturalrelicsworkincreasinglyacutecontradictionsbetweenurbanizationprocessandbasedonthepolicyimplementationintheprocessofurbanizationinourcountryasthesubject,carriesontheanalysistoexploretheproblems,suchasfrequentlegalviolations,illegalphenomenonismoreprominent,theprotectionofculturalrelicsmanagementsystemhasbeentamperedandtraditionalarchitectureculturalrelicswerenotdamagedbutcan'tgettimelyrepair,etc.,atthesametime,thearticleputsforwardsomecountermeasuresforoptimizing,thoughtthattheprotectionofculturalrelicsintheprocessofurbanizationinourcountrytoofferhelp.

Keywordsurbanization;cultureprotection;poorimplementation

在现阶段的城市建设和改造过程中,偶尔有一些城市决策人不考虑自身城市实际情况而去片面追求更高程度的城市化,这样就违背了一般客观规律而去改造建设城市,这可能致使城市中拥有地域特征的传统居民住所以及历史性街道、地区会慢慢消失。城市化建设不只依靠高楼大厦,庭宇楼阁,而它更深层的建设是要关注城市文化的内涵以及该城市的文化底蕴是否丰厚。笔者认为,在城市化建设进程中,文物保护工作的开展好与坏就应当被作为城市化建设发展的重要指标被特别关注和照顾。

1文物保护政策执行过程中存在的问题

1.1法人违规、违法的现象频发

当前我国城市化建设正开展得热火朝天,原本对于法人应当属于这个过程里为了保护好文物,为了更好地处理城市经济发展与城市文物保护之间的关系做出先锋表率,但是事实并不是我们所想的那样,一些法人只顾自己的利益,只是因为一点点的好处,鼠目寸光,没有去考虑城市可持续发展,而导致文物破坏的违法事件频发。法人一味因为满足自己的利益与短期的利益,往往会做出损坏文物的违法事件。从这几年里的文物执法监督过程里我们能够看到,对于法人违法现象在文物违法案件总量里占了相当大的一部分比例。同时,法人知法犯法致使文物行政执法难度就增大。法人如果违反法律对比个人犯罪来说,法人犯法的破坏性就比较大。在行政法规以及商业性利益的诱使下,城市文物常常遭受到毁灭性的损害,从而给社会造成极为严重的影响。

1.2传统的建筑物损害严重,得不到及时修复

因为城市化进程中政府对于传统建筑物的重视程度低,以及投入文物保护的资金也往往不能很好地落实到位,这就致使传统的建筑物常年得不到修复。例如,在济源市文物保护规定《济源市文物保护管理规定》中,这样规定:“市、县级市人民政府需要把文物事业费以及文物基建费分开列入本级财政预算中去,然后再就同级文物行政管理部门进行统一地管理。市、县级市每年的正常的文物维修费按实际需要在城市维护费中列出……”换句话解释就是,在城市维护费的内容里是包含文物维修费的。如果一件文物需要被保护修复的话,它也需要被列入本级的财政预算中去,进而这笔费用需要从城市的维护费用里来支出。可实际上是尽管在政策上存在文物保护修复的资金保障有关规定,然而传统的建筑物遭到破坏被置之不理现象随处可见。一些是由于相关管理部门疏于管理,根本没有对文物保护尽到职责;还有的由于牵扯出传统建筑保护修复方案需要上下部门的审批而致使得不到修复,然而这些却不是延长传统建筑类文物修复时间的借口与托辞。在政策规定里既然有包含支出保护修复文物费报批这一款项,因此需要保护修复的传统文物建筑就应该向有关的管理部门申请修复经费,然后修复传统文物建筑,而不应该使这些文物建筑的保护规定执行存在问题,对文物的保护也不能起到很好的效果。

1.3文物建筑的管理体制被擅自更改

在中国《文物保护法》中规定,国务院以及各级地方人民政府核定公开宣布的各级地方文物保护部门,需要各级地方人民政府的文化、文物的相关行政管理部门代表地方政府对文物建筑展开保护修复管理。然而,在城市化飞速发展的当前时期,很多地方想利用擅自更改文物保护部门的有关管理体系,对本来需要地方政府来进行文物保护管理的文物保护部门迁移向企业开发经营,还有的竟然从国外进行招标承包。有的地方不间断地发生一系列文物损害事件,这和文物保护部门的管理体系的改变所带来的单方面追求经济效益、轻视文物保护与管理、文物保护与使用脱节等一些问题有着直接的关系,这也造成了不能挽回的损失以及非常坏的影响。①文物不是通常意义上的物质财富,而它属于一种国家文物资源,有着公益性与公众性的特征,但是对于企业来说,他们去开发文物最为主要目的却是寻求利润的最大化,因此常常急功近利。单方面追求眼前的利益,任意更改有关文物管理体系,让很多文物保护的政策执行力度受到很大程度的消弱,而这也成为文物保护政策执行中存在的一个问题。

2城市化进程中文物保护政策执行优化建议

2.1加大对违法违规现象的处罚力度

加大对于违规现象的罚金力度。由于随着经济的快速发展,当前时期的经济条件已经很大程度上不是开始制定法规政策时的经济条件所能够相比的,所以,起初时期的罚金相比与当前的状况来说过少,因此也就不能起到处罚的功能。再者,对于违反文物保护政策的人除了经济上的处罚以外,在其他的方面也应该给予不同程度的处罚。像假如有某些政府官员存在违反相关规定现象,这就需要根据情节的轻重来给予其一定的行政处分,把违规行为和他们的官职的升降相联系。这就如违反计划生育政策时的那样,假如严重破坏文物,那么对于官员的提升就实行一票否决。决不可以允许他们因为自己的政绩、城市中面子工程而破坏建筑文物,也不给予他们应有的处罚,几年后又转向其他的地方工作,这样他的做法就给当地的文物建筑带来很坏的影响。对于其他的人,也可以试着用劳动性与思想教育性质处罚。比方说,对于违反文物建筑保护政策一般规定的人,给予其处罚金以后,能够安排他们到社区里义务劳动。然后视情节的轻重,分别做不同长短时间的社工。或许他需要做二十个钟头的社工,这样自己就能够选择每周做六个钟头,分为四个周来做完。思想教育性质的处罚就是要对违规人进行文物保护方面的上课教育,使他们了解同时认识到文物保护政策有多么重要,以及文物的贵重的性质。像我们能够与博物馆或者纪念馆这方面的人员联系,让那些破坏文物建筑的人去博物馆或者纪念馆接受一些文物建筑保护修复方面的政策教育。

2.2建立文物建筑保护信息数据共享系统

文物保护政策的有效执行是根据文物行政部门和规划、国土、城市管理、房管、旅游管理部门、工商行政管理、公安机关以及海关等的通力合作完成的。当前阶段相互彼此之间并没有一个文物保护信息数据共享的平台,大多数情况下是文物部门与规划部门之间的事。建立起如此的一个文物保护信息数据共享系统,就可以实现部门之间的信息互通。文物保护信息数据共享系统应该是需要市文化广电新闻出版局文物处号召,呼吁其他的各个部门参与到其中;文广新局文物处的通知及时把一些文物保护的政策上传到群里共享,便于其他的部门人员查看翻阅。这样以后,相关的部门人员也能够接触到最新的文物建筑保护政策。如果有了如此一个文物保护信息数据共享系统,那么类似于黄埔军校同学会旧址改造成为了夜总会;区家祠变餐馆等破坏不可移动文物的现象就能大大减少。文物建筑保护信息数据共享系统能够起到各个职能的部门一起学习有关文物保护的政策,部门之间互相监督文物建筑保护政策执行的有关情况。

2.3建立部门、机构之间互访的工作模式

互访属于一个很好的方法。在互访中,一个单位能够对其他单位介绍自身单位的有关工作的内容,工作的性质以及自己工作的职责所在,与此同时,自身又可以知道到访部门的相关工作具体情况。比方说,国土房管部门的有关人员去旅游管理部门拜访,那么国土房管部门人员就能够将在自身的工作中遭遇的一些文物保护政策执行问题情况分享给旅游管理部门的人员去听,同时对于旅游管理部门的人员也能够将把自身的工作所遭遇的某些文物保护政策执行的状况与之交流。事实上,这个互访过程也称得上一个信息资源共享的过程,如果大家有什么问题或疑惑,那么可以坐在一起去讨论,探讨,集大家的思想去商量解决办法,类似现场的办公方式也能够很大地提高办事的效率。部门与部门之间在互访的过程中,熟悉其他部门执行文物建筑保护政策的情况,同时可以学习别人在执行文物建筑保护政策时有什么成功的经验可以让自己借鉴,碰到的有些问题是不是自身也遇到过,自己如果遇到应当如何去解决,比较一下哪个方法更好,有利于自己取长补短。

总而言之,我国城市化进程中需要解放思想,进一步优化文物保护的政策执行。通过本文的简要的探讨分析,得出以下结论:对于一个有长久生命力的城市来说,只有在保护好承载它文化灵魂的文物条件下,才可以让其城市化拥有完整的意义。由于城市这类的历史建筑遗存是文化的物质载体,只有保护好这些建筑,才可以使我们的子孙后代更容易认识这个城市的发展历史。只有先从观念上重视文物建筑的保护工作,才可以确保文物建筑保护政策的优化执行。

注释

①文化部、国家文物局关于禁止擅自改变文物保护单位管理体制的通知文物办发(2001)24号.

参考文献

[1]罗哲文.罗哲文历史文化名城与古建筑保护文集[m].北京:中国建筑工业出版社,2003.

传统文化的好与坏篇4

中图分类号:D267.7文献标识码:a

关键词:商业性历史街区保护与利用濮阳老城四牌楼历史街区

前言

濮阳是一座历史文化名城,拥有几千年的古老文明,历史悠久、文化灿烂,是中华民族的发祥地之一。在濮阳老城中有保存较为完好的明清商业街,从古至今一直发挥着其商业价值。在商业街的中心有个明代的纪念建筑“四牌楼”,以四牌楼为中心向四周辐射200米左右,形成东、西、南、北四条商业街,故称其为四牌楼历史街区,街区仍保留着明清以来的传统铺面,其群体建筑组合、门楼装饰、屋宇风格均保存着明清特色文化内容,经营方式仍保留着地方传统的商业风格,特色铺面集中连续、街区风貌完整、商品品种多样,是老城区反映地方传统商业文化最完整、最具特色的历史地段。一个城市的商业区承载了城市的商业功能,历史街区则蕴含了城市的历史文化,在濮阳快速城镇化过程中,历史街区的存在和发展不免受到很大影响,街区不断更新,经济收益增加,但是也存在着传统历史街区保护和利用的问题,如街区居民居住环境不佳、历史街区遗产遭受破坏、新建筑对传统风貌的破坏、各项基础设施不完善等。正是因为每一个城市商业区内中的历史街区都有其自身独有的特征,如何对四牌楼历史街区进行保护和利用,使历史街区得到可持续发展就成为我们亟须解决的问题。

1.街区现状分析

随着濮阳老城经济的不断发展,其经济发展中心逐渐北移,四牌楼商业性历史街区逐渐丧失了其在老城内的商业中心地位,从而使历史街区开发利用的速度比较迟缓,正因为如此使得四牌楼历史街区那些珍贵而又完整的历史风貌保存下来,街区的空间结构保存得比较完整,地标性建筑四牌楼依然存在,但是同时也出现了一些不利于保护与利用的问题。四牌楼历史街区的生活依然延续,历史街区中传统商业对老城经济的发展还起着重要的作用。因此,我们有必要从空间结构、建筑现状等角度对四牌楼历史街区的现状进行分析,这样可以为历史街区进一步的保护与利用提供真实而又可靠的依据。

1.1空间结构分析

历史街区的空间结构具有较强的稳定性和延续性,所以历史街区能够从整体上较完整的反映出城市的历史信息,在历史街区保护中,保护和延续原有的街区空间结构特征,对反映城市的传统风貌有重要作用。

从建成到现在,四牌楼历史街区经历了各种各样的灾难和破坏,但是街区的肌理仍然能够比较完整的保存下来。四牌楼历史街区的空间格局为典型的“十”字型,中心为四牌楼,四边为以东、西、南、北四条大街,大街两边为低矮、木质门板、灰瓦屋顶的商铺。濮阳老城中主要的标志性建筑就是四牌楼和四条明清风貌的商业街。东西南北四条大街所组成的路网结构构成了街区的骨架,沿街的商铺和民居构成了街区所特有的街区肌理。民居入口位于街道两侧,民居院落平行于或者垂直于街区道路,形成街道与民居的空间结构形式。沿街建筑的高度和街道的宽度决定着街道的空间形态。街区内街道的宽度为7米左右,两侧建筑高度为3米左右,街道的高宽比为0.5左右,形成了比较舒适的街巷空间。

1.2建筑现状分析

历史街区是在长期的历史发展过程中逐渐形成和发展起来的,由于受到经济、社会、技术、灾害等各种因素的不断影响,街区在不断地发生演变,使得街区建筑的形式具有多样化的特征。

历史建筑以砖木结构为主,街区店铺的形式是前店后宅式,还有就是前店后库式,就是说后面的院落不是主要用来居住的,而是用来储存商品,产生这种情况的原因是四牌楼历史街区的商铺除了进行商品零售外,还进行商品的批发,这就要求商铺必须有储存货物的场所,所以商铺就把后面的院落租下来当做仓库,从而就出现了前店后库式。

街区民居形式是四合院,目前四合院基本格局还存在,在街区街道立面上能找到民居的入口即大门,而且确实是传统特色的建筑样式,但是一进去院落里的建筑已是现代的,已经不是传统特色的建筑形式,只有建筑肌理尚存,还能看到四合院的格局,但是已经面目全非了。由于街区居民的乱搭乱建,使得民居院落出现各种各样的问题,建筑形式混乱,建筑质量参差不齐。

2.街区现状存在问题

2.1空间格局破坏

四牌楼历史街区是老城空间中保存比较完善的空间肌理,但是近年来,由于居民的随意的改建、加建、拆建等,打破原有四牌楼历史街区的格局。街区居民的生活水平不断提高,对居住条件的要求也不断提高,许多街区居民急切地希望改造自己的住宅,从而使居住条件得以改善,一些经济实力强的居民将原有的住宅拆除,重新修建新的住宅,但是新建的住宅不论是材料、高度,还是布局、风貌都与传统建筑很不协调。其他居民对原有住宅的基础上进行搭建,使得原有的传统民居的格局被破坏的七零八落,使得四牌楼历史街区空间破碎,格局凌乱。

2.2历史建筑损坏

历史街区内现存的传统建筑大多年代久远,都有不同程度的损坏,如屋顶残缺以致建筑漏水,墙体外面剥落影响街区风貌,建筑构件损坏使建筑岌岌可危等。还有居民按照自己的需求进行各种改建、搭建,使街区内的历史建筑整体风貌遭到破坏。但是在对街区进行保护的过程中,各种各样的原因使得对历史街区传统建筑的维护难度很大,如东、南、西、北四条街的产权属于不同的街区,归不同的居委会管理;政府部门没有提供维护资金,街区居民缺乏维护资金;另外居民害怕维护的建筑以后被拆迁,都不愿意对破败建筑进行维护,最后使得历史建筑的破败现象在街区中普遍存在。

传统商铺立面基本上保持着黑色木质板门,但是有部分店铺出于商业需要设置了大面积的落地玻璃窗和钢结构支撑,虽然具有现代感,但在传统的建筑风貌中稍显突兀。另外有些商铺破损严重,街区居民将其翻新修建,新建的商铺为两层,且立面形式与之前形式不同,严重破坏了街道传统立面特色。

传统民居虽然在格局上仍保存着四合院的形式,但是院落的建筑已经更新为现代建筑,建筑形式杂乱,建筑间距狭窄,不能更好地满足街区居民现代居住生活的需求。同时由于建筑搭建的任意性、无秩序性等现象也严重地破坏了街区建筑整体的传统风貌;从建筑本身体现不到任何的传统特点和历史价值,无论是从保护来讲,还是从利用来讲,都应该对其进行必要的保护整治。

3.街区保护措施

我国一直以来对于历史建筑的保护往往具有很大的局限性,而开发活动又长破坏保护工作,不能进行有效的“保护性建设”。四牌楼商业性历史街区由于其兼具有独特的传统性和现代性,在对于进行保护和利用的问题上不能一概而论,照搬别的历史街区的保护模式,而要从理论和实践相结合的角度,从四牌楼商业性历史街区自身的条件和优势出发对其进行保护。通过上面对四牌楼商业性历史街区进行现状分析的基础上,再结合当前其他地方历史街区保护模式,四牌楼商业性历史街区可以进行整体保护、小规模更新。也就是从整体上对街区进行保护,不仅保护街区本身,还保护街区周围的建筑与环境,从而使街区的整体特色保留下来,使街区的传统风貌得以保存。历史街区中的传统建筑不必象文物保护单位那样一切维持原状,外观按历史面貌保护修整,内部可按现代生活的需要进行更新改造,从而提高街区居民的生活质量。

3.1街区空间格局保护

街道空间格局主要是有以四牌楼为中心的东、西、南、北四条大街、以及街道两侧的店铺和民居构成的。但街道内多数住宅均已更新为二层左右的砖混住宅,街道缺乏完整的传统空间形态,而且东、西、南、北四条大街中的新建建筑缺乏传统建筑特征,如北街北部新建二层商业体量过大,破坏了北街传统空间特色。

街道空间格局保护以中心阁为核心,保留某些旧建筑,利用四牌楼原有的空间和格局,再加上新的建筑和功能,重点在于保护街道格局,整治留存的街景面貌,延续传统的商贸和民风。随着城市功能区的改造加快,传统的历史街区其功能往往不是单一的,居住、商业、文化等功能往往混合体现,这有利于历史性街区商业化过程中功能的平衡。在对四牌楼商业性历史街区进行保护的过程中,要加强保护现存的传统街道特色,同时街道两侧新建建筑的高度、风格、体量和街道宽度的比例要控制好,避免传统街道两侧新建建筑高度较高导致传统街道尺度显得相对狭窄,从而破坏传统街道空间特色。四牌楼街区开发应由政府部门统一管理,政府应首先确定街区在城市商业区内的职能属性,合理利用其空间结构,在保护方法上,应因地制宜,重新审视历史街区的功能定位,使街区逐步恢复传统空间特色,形成角逐、文化和商业功能区协调发展的空间布局结构。

3.2街区建筑保护

根据街区建筑性质、价值、保存状况和所处保护区的范围,将街区建筑(构筑物)进行分类,分别采用保护、保存、修景、控制、更新的方式进行保护与整治。

历史街区核心保护区内的建筑以传统商铺和传统民居为主,大部分保存比较完整,较好地保存了街区的传统特色,具有重大的历史价值,所以建筑的整治方式以保护与修景两种方式为主,对沿街店铺和民居中现状保存完好的、标志性、对构成历史街区的风貌和主要空间界面有不可替代作用的、代表地域特色的进行保护,同时,不单单注重单体建筑的保护,更要注重整个街区的保护,实现保留、维修和重建相结合。对于四牌楼历史街区传统建筑的外立面沿承传统建筑的形式和建筑材料及建造工艺,还原原来的面貌,以存其真做到既改善现状,又保持历史文化街区的历史沧桑感;对于建筑的内部设施和空间布局,可以根据具体情况加以必要的变动,在利用现状的基础之上,结合现代建筑技术的手段和传统建筑的特征,如增加卫生设备、灵活划分室内空间等,以改善居民的生活基础设施,提高其建筑的利用率,形成保护与利用的良性循环。对街区内影响历史街区整体风貌的新建筑进行修景。使这些新建筑在体量、形式、色彩、材料等方面与周边环境风貌相协调,外观与街区整体风貌取得协调,可保持建筑内部空间和使用功能不变。这样可以使街道两侧的建筑最大限度的保留下来,使整个四牌楼历史街区在改造基础设施,整治街道容貌的同时,保留了真实的历史遗存,从而实现四牌楼的更新与保护同时进行,能避免历史街区改造总一条街、两层皮的做法。

历史街区建筑控制区内的建筑以普通的现代建筑为主,主要具有居住功能和商业功能,历史价值较小,但是建筑的风格、形式在四牌楼街区整体风貌中影响仍然很大,所以建筑控制区内的建筑可以以控制为主,部分辅以修景。对新建建筑进行风貌控制,使其在体量、形式、色彩等方面与核心保护区的传统建筑相协调,使整个街区的面貌在视觉景观上形成一个整体,维持区域的历史氛围。在保留四牌楼旧建筑外表的同时,可以对其内部结构和功能进行重新改造,这样既有效地保留了旧建筑的历史风貌,有满足了现代城市发展的需求,实现保护与开发的有机融合。

历史街区环境协调区内的建筑同样也是以普通的现代建筑为主,零星分布一些文物保护单位,这些文物保护单位具有重大历史价值,所以对环境协调区内的建筑以控制与更新为主,辅以部分保存。对影响传统风貌较大的建筑,采取拆除更新的措施。更新的对象主要针对功能不符、对周边环境风貌有较大冲突和视觉障碍、有条件拆除的建构筑物。

结语

对历史街区的保护是我国历史文化遗产保护事业的一个重要方面,也是最基本的环节。要想实现城市可持续发展,就必须注重对历史文化遗产特别是历史街区的保护,要科学合理地进行保护与利用。

参考文献:

[1]阮仪三、王景慧、王林.历史文化名城保护理论与规划[m].上海:同济大学出版社.1995;

[2]宋盈.城市化进程中历史街区保护与利用方法研究[D].长沙:湖南大学.2003;

[3]王成.城市历史街区保护与更新模式的初探[D].合肥:合肥工业大学.2009;

[4]阮仪三.中国历史文化名城保护规划[m].上海:同济大学出版社.1999;

传统文化的好与坏篇5

一、犯罪客体

本罪侵犯的直接客体是计算机信息系统安全保护管理秩序和计算机信息系统所有人的合法权利。本罪的行为对象是计算机病毒等破坏性程序。

为了更好地研究制作、传播计算机病毒等破坏性程序罪,我们首先要对计算机病毒等破坏性程序的概念及特征加以了解。

计算机病毒等破坏性程序的概念及特征:

1.计算机病毒的定义

关于计算机病毒的概念,国内外有许多看法:

(1)计算机病毒之父弗雷德·科恩博士(FredCohen)1984年把计算机病毒定义为:“计算机病毒是一种计算机程序,它通过修改其它程序把自身或其演化体插入它们中,从而感染它们。”(注:Cohen,F.,1984.“ComputerViruses-theoryandexperiments”,iFiptC-11Conference,toronto,1984.)并于1988年著文强调:“计算机病毒不是利用操作系统的错误或缺陷的程序。它是正常的用户程序,它仅使用那些每天都使用的正常操作。”(注:Cohen,  F.,1988.“on  theimplicationsofComputerVirusesand methods of Defense”《Computers&Security》7(1988)p167.)

(2)Hambung大学计算机病毒测试中心的VesselinBontchev认为:“计算机病毒是一种自我复制程序,它通过修改其它程序或它们的环境来‘感染’它们,     使得一旦调用‘被感染’的程序就意味着(implies)调用‘病毒’的演化体,在多数情况下,意味着调用与‘病毒’功能相似的拷贝。”(注:Vesselin Bontchev,  are “Good”ComputerVirusesStillabadidea?:  Http://drsolomon.Com/ftp/papers.)

(3)美国CommandSoftwareSystems公司的安全专家认为:“计算机病毒是一种程序,在某环境下,在你未知或未经你同意,通过控制你的计算机系统,复制自身、修改执行代码,实施破坏。”(注:SarahGordon:《ComputerandSecuity》14(1995)391—402.)

(4)1994年2月18日《中华人民共和国计算机信息系统安全保护条例》第28条给计算机病毒所下的定义是:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”

(5)我国有学者把计算机病毒定义为:“计算机病毒是一种程序,它用修改其它程序或与其它程序有关信息的方法,将自身的精确拷贝或者可能演化的拷贝放入或链入其他程序,从而感染其他程序。”(注:张汉亭:《计算机病毒与反病毒技术》,清华大学出版社,1996年版。)

上述(1)、(2)、(5)对计算机病毒的定义与(3)、(4)定义的区别是前种观点认为计算机病毒是具有感染性,但不一定具有破坏性的计算机程序,而后种观点认为计算机病毒是不仅具有感染性,还必须具有破坏性的计算机程序。是否具有破坏性是二者的根本区别。本文研究的计算机病毒是指《中华人民共和国计算机信息系统安全保护条例》第28条所规定:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”很显然,上述规定的计算机病毒仅限于具有破坏性功能的程序。因此,这种定义下的计算机病毒具有以下主要特征:

(1)感染性:就是指计算机病毒具有把自身的拷贝放入其他程序的特性。

(2)潜伏性:入侵系统的病毒可能有一个“冬眠”期,其间病毒不做任何骚扰性示意动作,也不做任何破坏动作。病毒入侵后,不露声色,处于“静观待机”状态,人们很难发现它们。这种隐蔽自己使用权人难以发现的特性称为潜伏性。

(3)可触发性:病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。

(4)破坏性:病毒破坏文件或数据,扰乱系统正常工作的特性称为破坏性。

2.计算机病毒的分类

计算机病毒一般分为四类:

(1)文件型病毒(FileViruses):

文件型病毒感染宿主程序时,将病毒代码附加到其上,一般是附加到其头部或尾部。它通常感染任意。Com和或。eXe,文件,有些也感染。SYS,。oVL,。pRG和mnU等可执行文件。

文件型病毒可以是直接行动型或常驻内存型。直接行动病毒每当携带它的程序执行时就选择一个或多个程序去感染。常住内存病毒是,被其感染的程序第一次执行时,该病毒就隐藏于存储器中,其后,当其他程序执行时或当满足某些条件时就感染它们。Vienna(维也纳病毒)是直接行动病毒的例子,多数病毒是常驻型病毒。

(2)引导型病毒(SystemorBootSectorVirus):

感染磁盘系统区可执行代码。在DoS系统,有许多引导型病毒,它们攻击Boot扇区和硬盘的主引导扇区。例如michelangelo(米开郎基罗),Brain(巴基斯坦),Stoned(石头病毒)等就是引导型病毒。本类病毒总是常驻内存。

有少数病毒被称为混合型病毒(multi-partiteViruses),它们既感染文件又感染扇区,同时具有文件型病毒和引导型病毒的功能。

(3)链式病毒(SYStemorCLUSteRVirus):

链式病毒的病毒代码不直接附着在宿主程序上,而是通过修改文件目录表使得在调用宿主程序时,首先执行病毒,然后再执行宿主程序。注意,宿主程序并没有被改动,而是文件目录表被改动。DiR-Ⅱ病毒是典型的链式病毒。也有人认为本类病毒是文件型病毒的子类。

(4)宏病毒(macroVirus):

宏病毒是由一个或多个宏组成的能递归复制自身的集合。这里,“递归复制”是指:一染毒文件能将病毒传染给另一文件,而被传染的文件又继续传染其他文件,…。

宏病毒不是破坏执行文件,而是破坏数据文件。典型的宏病毒是wm/Concept.a.

3.其它破坏性计算机程序

因为计算机病毒只是破坏性程序的一种主要表现形式,破坏性计算机程序还有许多其他表现形式,常见的主要有以下几种:

(1)设备炸弹(DeviceBomb):一种程序,它由于某特定的设备(如Com端口、磁盘驱动器D等)的出现而运行,通常伴随着破坏性行为。

(2)逻辑炸弹(LogicBomb):由于某些系统条件的出现或缺少而自动激活执行的程序。典型的逻辑炸弹是当程序设计者的名字从公司工资表去掉时,程序就停止运行。在运行特定时间后或在特定日期被激活的逻辑炸弹称为时间炸弹。逻辑炸弹与病毒的区别是逻辑炸弹没有传染性,不自我复制。

(3)野免(Rabbit):通过无限制地复制自身来耗尽系统资源(如CpU时间、磁盘空间、终端i/o等)的程序。它与病毒的区别是,它不感染其他程序。

(4)特洛伊木马(trojanHorse):任何提供了隐藏的、用户不希望的功能的程序。即似乎是提供了一些合乎用户需要的功能,但由于在其中包含了一些用户不知道的未经授权的代码,使得该程序有一些不为用户所知的(也可能是不希望的)功能。这些额外的功能往往是有害的。典型的特洛伊木马程序是aiDS,它声称是爱滋病数据库,当运行时它实际上毁坏硬盘。特洛伊木马程序与病毒的区别是,前者是不依附于任何载体而独立存在,而病毒则须依附于其他载体且具有传染性。

(5)蠕虫(worm):计算机蠕虫是一个程序或程序系列,它采取截取口令字并在系统中试图做非法动作的方式直接攻击计算机。蠕虫与计算机病毒不同,它不采用将自身拷贝附加到其他程序中的方式来复制自己。蠕虫一般由许多代码模式块构成,欲将其隐藏在操作系统的文件中不太可能,因为它太大了。蠕虫与病毒的区别在于,病毒对计算机系统的攻击不依赖于操作系统设计中的错误和缺陷,而蠕虫是非法入侵者,它要窃取口令,特权,要借助于操作系统本身的错误和缺陷。

蠕虫通常造成的后果是当蠕虫的传播与系统所有者的期望相抵触,由于过多的拷贝使系统超载导致网络崩溃。

二、犯罪客观方面

本罪的客观方面表现为故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为。

这里,制作是指利用计算机编程技术编制计算机病毒等破坏性程序;传播是指将自己或者其他人制作的计算机病毒等破坏性程序置入计算机信息系统或者将携带计算机病毒等破坏性程序的计算机软件或数据文件加以散发或销售或者将计算机病毒等破坏性程序原代码予以公开等。

计算机病毒的传播方式主要有以下八种:

(1)软磁盘或光盘:计算机病毒主要通过软磁盘或光盘从一台计算机传播到另一台计算机(或系统)。

(2)e-mail:由于宏病毒的出现和因特网的迅猛发展,e-mail(电子邮件)已成为计算机病毒传播的主要方式之一。

(3)病毒交换电子广告牌(VirusexchangeBBS)病毒交换电子广告牌是计算机病毒传播者最常使用的方法。该系统鼓励用户交换病毒信息,生成新病毒等。

(4)病毒交换网(Virusexchangenetworks)这些网络常被称为VX-net(病毒交换网),nukenet.他们中一些自称“病毒研究BBS”。例如,维吉尼亚病毒研究所就以“黑轴电子广告牌系统”著称,它是病毒制作组织的世界中心。

(5)病毒分配站点(VirusDistributionsites)。随着因特网的迅猛发展,许多网站成了传播病毒的场所,例如常常会发现一些大学的网站成为病毒的传播站点。

(6)病毒分配“机器人”和文件“服务器”(VirusDistributionRobotsandfileservers)。使用被称为“机器人”和“服务器”的自动分配程序来传播计算机病毒。通过电子邮件与服务器相联系或向机器人索取文件,用户就可以匿名地通过因特网获取计算机病毒。

(7)书籍(Virusinstructionbooks)。关于如何编制计算机病毒的书籍也是传播病毒的一种方式。例如mark Ludwig1990年所著“theLittleBlackBookofComputerViruses”一书就包含计算机病毒的原代码。

(8)销售病毒(Virusesforsale)。有一些人专门出售计算机病毒。例如在美国的某些杂志上刊登销售病毒的广告为合法。一些政府机构和企业从病毒交换系统或病毒传播者那里购买或获取计算机病毒以测试其防病毒软件的性能。

本罪是结果犯,要成立本罪必须有特定的犯罪结果,即行为人的制作、传播行为影响了计算机系统的正常运行,后果严重。如果行为人仅仅有制作、传播计算机病毒等破坏性程序的行为,但未造成严重后果的,不构成本罪。

三、犯罪主观方面

本罪的主观方面只能是故意,即明知自己制作、传播的是计算机病毒等破坏性程序,而且认识到计算机病毒等破坏性程序一旦输入计算机系统将会造成严重后果却仍故意制作或传播。过失不构成本罪。

制作、传播计算机病毒等破坏性程序的动机各异,目前主要有以下几种:

(1)为科学研究及防病毒:如计算机病毒之父F.Cohen就是为解决计算机理论问题则研制计算机病毒;许多防计算机病毒专家及厂商就是为防病毒而研制计算机病毒;

(2)显示个人能力:1988年11月2日,23岁的康乃尔大学的研究生Robert t.  morris就是为了显示个人能力而编制了著名的internetworm;

(3)防止非法拷贝:1987年10月攻击美国特拉华大学的巴基斯坦病毒,即Brain病毒(由巴基斯坦的巴锡特和阿姆杰德两兄弟编写)就是为了防止盗版而编制;

(4)出售(经济原因):当前西方有些人制作病毒是为了向政府机构及防病毒产品研制机构出售其编制的计算机病毒以获取经济利益;

(5)恶作剧:行为人编制计算机病毒等破坏性程序完全出于捉弄人,以获得刺激和乐趣。如苹果病毒就是出于恶作剧;

(6)报复:1996年9月大连市华鹰寻呼台的计算机管理员张某被解雇,为了报复,他离职前在计算机系统中设置了逻辑炸弹,造成重大经济损失;(注:陈兴实、付东阳:《计算机、计算机犯罪、计算机犯罪的对策》,中国检察出版社1998年版,第97页。)

(7)出于政治、军事上目的(作为武器):如海湾战争中,美方事先将计算机病毒置入伊拉克防空指挥系统中,使伊拉克的防空系统在战时基本陷入瘫痪。另据报道,泰米尔游击队利用e-mail炸弹攻击斯里兰卡大使馆,使得在相当一段时间内使馆内无人可以使用e-mail;(注:《Computers&Security》17(1998)no.3,p194.)

(8)勒索:1989年12月美国的人类学博士鲍伯编制的含有计算机病毒的有关爱滋病信息的磁盘,将逾万片磁盘由巴拿马的西布格公司免费邮送世界各地,在说明书中要挟用户必须向西布格公司支付378美元,否则将破坏其应用程序。这就是以勒索为目的制作、传播计算机病毒等破坏性程序的例子;

(9)不正当竞争:即出于不正当竞争的目的制作、传播计算机病毒等破坏性程序。例如我国就有人将计算机病毒等破坏性程序置入防计算机病毒软件中,迫使用户继续购买其所制作或销售的更高版本的防病毒软件,以扩大其产品的市场占有率和销售额。(注:蒋浩、于志刚:“论制作、传播破坏性计算机程序罪”,载《法学家》1997年第5期,第18—24页。)

传统文化的好与坏篇6

关键词:计算机网络安全病毒认证数据备份

计算机网络安全主要指网络设备硬件安全和信息安全。本质就是网络上的信息在储存和传输过程中的安全,也就是指网络系统中的有效数据,不受到意外的或者恶意的破坏、泄露、篡改,能安全地传送信息,系统可以连续正常的工作,网络服务不中断。其主要目的是保护计算机的系统,以及各种信息资源不被破坏、更改、盗窃和丢失。它具有保密性、完整性、可用性、真实性、可控性等特点。

1、计算机网络安全存在的威胁

计算机网络的安全威胁主要来自自然威胁和人为威胁两个方面。来自自然威胁方面主要是各种自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备的自然老化等。人为威胁是对网络的人为攻击。这些攻击手段通过寻找系统的弱点,以达到破坏、欺骗、窃取数据等目的,造成经济上和政治上不可估量的损失。主要入侵手段表现在以下方面:

(1)非授权访问。非授权访问指具有熟练编写和调试计算机程序的技巧并使用这些技巧来获得非法或未授法的网络或文件访问,侵入到他方内部网的行为。网络入侵的目的主要是取得使用系统的存储权限、写权限以及访问其他存储内容的权限,或者是作为进一步进入其他系统的跳板,或者恶意破坏这个系统,使其毁坏而丧失服务能力。

(2)病毒攻击。病毒是最常见的攻击方式。所谓计算机病毒是指编制或在计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。它实质上是一种非授权执行的程序。计算机病毒具有传染性、流行性、繁殖性、表现性、针对性、变种性、隐蔽性、潜伏性、触发性、破坏性、攻击的主动性等特性。计算机病毒不但会感染、传播,还具有破坏性。其主要危害表现在:攻击硬盘主引导扇区、Boot扇区、Fat表、文件目录,使磁盘上的信息丢失;删除软盘、硬盘或网络上的可执行文件或数据文件,使文件丢失。占用磁盘空间;修改或破坏文件中的数据,使内容发生变化;抢占系统资源,使内存减少;占用CpU运行时间,使运行效率降低;对整个磁盘或扇区进行格式化;破坏计算机主板上BioS内容,使计算机无法工作;破坏屏幕正常显示,干扰用户的操作;破坏键盘输入程序,使用户的正常输入出现错误;干扰打印机,假报警、间断性打印、更换字符等。

(3)黑客攻击。计算机信息网络上的黑客具有计算机系统和网络脆弱性的知识,能使用各种计算机工具。境内外黑客攻击破坏网络的问题十分严重,他们通常采用非法侵人重要信息系统,窃听、获取、攻击侵人网的有关敏感性重要信息,修改和破坏信息网络的正常使用状态,造成数据丢失或系统瘫痪,给国家造成重大政治影响和经济损失。黑客问题的出现,并非黑客能够制造入侵的机会,只是他们善于发现漏洞。即信息网络本身的不完善性和缺陷,成为被攻击的目标或利用为攻击的途径,其信息网络脆弱性引发了信息社会脆弱性和安全问题,并构成了自然或人为破坏的威胁。

(4)后门和木马程序入侵。后门是一段非法的操作系统程序,其目的是为闯人者提供后门,它可以在用户主机上没有任何痕迹地运行一次即可安装后门,通过后门实现对计算机的完全控制,而用户可能莫名其妙地丢失文件、被篡改了数据等。木马,又称为特洛伊木马,是一类特殊的后门程序,木马里一般有服务器和控制器两个程序。它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。

2、计算机网络安全防范策略

(1)认证。网络认证技术是一种常用的网络安全技术。认证是指确定被认证对象的身份是否属实和是否有效的一个过程。认证是通过验证收认证对象的属性来达到确认被认证对象是否真实有效的目的。被认证对象的属性可以是口令、数字签名或者象指纹、声音、视网膜这样的生理特征。认证常常被用于通信双方相互确认身份,以保证通信的安全。

(2)数据加密。数据加密技术是保障信息安全的最基本最核心的技术措施和理论基础,由加密算法来具体实施。由于数据在传输过程中有可能遭到浸犯者的窃听而失去保密信息,如当一个企业在传送涉及到自己的商业秘密的数据时,一定要用密文传送,也就是利用技术手段把重要的数据变为乱码传送,到达目的地后再用相同或不同的手段还原。以数据加密和用户确认为基础的开放型安全保障是利用现代化的数据加密技术来保护网络系统中包括用户数据在内的所有数据流,只有指定的用户和网络设备才能解译加密数据。这样,可以较小的代价获得较大的安全保护。

(3)数据备份。所谓数据备份就是将硬盘上的有用的文件、数据都拷贝到另外的地方如移动硬盘等,这样即使连接在网络上的计算机被攻击破坏,因为已经有备份,所以不用担心,再将需要的文件和数据拷回去就可以了。做好数据的备份是解决数据安全问题的最直接与最有效措施之一。

(4)设置防火墙。防火墙技术是指一个由软件内部或和硬件设备组合而成,用在专用网(如企业网、校园网)和internet之间设置的安全系统。防火墙主要有安全操作系统、过滤器、域名服务、网关和e-mail处理5部分组成。它的作用是限制外界用户内部网络访问及管理内部用户访问外界网络的权限,是设置在被保护网络和外部网络之间的一道屏障。根据防火墙的结构,它可以干预不同网络的任何消息传送。防火墙可以决定一个数据组成一种连接是否通过,这种结构能够保护网络的安全性。设置防火墙系统后,由于防火墙系统具有以上作用,内部网络的安全才有了可靠的保证。

传统文化的好与坏篇7

关键词:车床;主轴;刀架;故障;维护保养;措施

abstract:latheistypicaloftheelectromechanicalintegrationsystem,setthecomputercontroltechnology,automationcontroltechnology,electricaltechnology,powerelectronictechnologyisequaltoone.inpracticalapplications,duetotheinfluenceofvariousfactorsoftenleadtofailure.therefore,thispaper,suchaslathespindletoolofthecommonfaultsystemareanalyzedindetail.Basedonthis,advancesadirectionalmaintenanceofeffectivemeasurestofurtherslowingthedamageofthelathe,theprocessofguaranteeservicelifeoftheoptimization.

Keywords:lathe,Spindle;Knife;Fault;maintenance;measures

中图分类号:tU74文献标识码:a文章编号:

车床是机械生产加工设备中非常常见的机电一体化产品。由于车床设备长时间使用后,极容易产生机械锈蚀、磨损、电子元器件老化、插件接触不灵、资料损失等问题,加上工作人员操作失误和车床自身的隐患等,以致于车床系统经常出现故障。导致整台机械设备停机而造成整个生产线的停顿。为了不影响整个生产线的正常运行与工作进度,延长车床的使用寿命,减少工厂的经济损失,必须加强车床故障诊断与分析,提出有效地维护保养措施。

一、车床系统中的常见故障

(一)主轴常见故障分析

主轴是指发动机或电动机接受动力并将它传递给其他机件,带动机件或加工工具旋转的轴。在车床系统中,主轴连接着机床卡盘与花盘,承载了车床的主要载荷。所以,它是车床支承刚性和回转精度的重要保障,是实现机械加工的核心部件。正因如此,车床主轴才会经常出现故障。

1、轴承损坏、齿轮损坏、传动轴断裂等

车床主轴经过长时间使用后,由于受到磨损、锈蚀等因素的影响,使得运行状态不是非常良好。如果主轴箱的用油箱结构不合理,就会导致切削液流进油箱,影响油的纯度。以致于效果不理想,加快了主轴系统中各零部件的磨损及损坏进程,出现轴承损坏、齿轮损坏、传动轴断裂等问题,进而限制了主轴的使用寿命或直接导致生产线停顿。

2、主轴不能定向或定向不到位。

由于定向控制电路的设置和调整错误,以及印制电路板的损坏,导致主轴不能准确定位于周向特定位置。以致于刀架实现不了自动换刀,刀具不能准确装入主轴孔中,严重影响车床的正常运行。

3、回转精度不准确

回转精度,是主轴误差运动的范围。误差范围越小,说明回转主轴中心线空间位置的稳定性越高。由于轴承运动中钢珠的脱落或间隙过大等,导致轴承精度出现问题,以致于影响了主轴的回转精度。这种情况会严重影响车床的加工精度,降低产品质量。

(二)刀架常见故障分析

1、刀架停顿不动

导致刀架出现停顿不动故障的原因有很多种。蜗杆与蜗轮卡阻、链条卡阻等机械卡阻原因;刀架电机烧坏、控制继电器损害、接触器损坏等原因;刀架编码器损坏,以至于输入与输出单元损坏发不出信号,检测不到刀架的具置,所以刀架停顿不动。以上这些原因仅仅是该种故障比较常见的故障因素。在实际工作中一旦遇到这种故障,一定要在现场逐步进行故障诊断与排查,方能确定故障原因。

2、刀架在某刀位一直旋转不停

通常情况下,这种故障是由于某刀位所对应的霍尔元件(发信盘)损坏,使得刀位信号没有传递到位所致;输入与输出单元损害,导致1/0输入输出板出现差错;检测刀位信号的开关损坏,以致于检测不到刀位信号,刀架因为没有接收到指示命令,所以在某刀位上一直旋转不停。

3、刀架在换刀时不到位或过位

在车床换刀时,如果工作人员没有出现操作失误,那么霍尔元件(发信盘)太靠前或太靠后就是导致刀架不到位或过位的主要原因。面对这种情况,工作人员可以利用扳手将磁钢盘转到与霍尔元件相对应的角度上,就可以有效排除故障。

4、刀架电机烧坏

一方面是由蜗杆与蜗轮卡阻、链条卡阻等机械卡阻所致;另一方面是由于刀架锁紧状态保持时间过长,以致于刀架电机的温度过高而造成电机烧坏。这就需要工作人员修改梯图,缩短刀架锁紧状态的时间才能解决问题。

5、刀架不能锁紧

由于梯图刀架锁紧时间短,在实际运行中导致没有足够的时间去锁紧刀架。除此之外,刀架没有输出反转信号也是一项非常重要的影响因素。

二、车床系统的维护保养措施

(一)培养专业操作人员,严格遵守车床系统的操作流程和日常维护制度

为了减少车床系统发生故障的频率、延缓损坏进程、增加使用寿命,需要培养高技术水平的车床操作人员。要求他们严格按照操作流程进行操作,注意观察操作过程中的每一细小环节与问题,才能做好车床维护保养工作。当机床发生故障时,操作人员一定要保留故障发生现场,如实向技术人员说明故障发生时的情况,便于技术人员进行诊断分析、排除故障。

(二)及时清理机械,保持相对整洁

在车床加工车间,空气中通常含有大量的油雾和灰尘等物质。如果这些物质进入车床系统内,会附着在机械元器件、电路板等零部件的表面,极容易引起元器件间电阻绝缘或下降,以及其他故障。因此,工作人员需要及时清理,保持机械相对整洁,避免因工作不到位而引发机械故障。

(三)定期检修,认真记录检修记录

检修工作,是维护与保养车床系统的关键性措施。第一,工作人员需要定期对容易发生故障的车床零部件或子系统等进行检测与维修。检查车床系统是否有故障征兆,是否有已损坏的零部件等。这样才能做到及时采取有效预防措施,更换已坏的零部件,以保证各部件的工作性能与完好程度;第二,在日产检修工作中需要技术人员认真记录故障发生过程中每一个问题。包括与故障相关的各种电路图、数据参数等,以及诊断分析过程中的错误分析信息和排查故障的方法等。有利于掌握车床系统的全部信息,为排除故障提供有效的信息依据。

三、总结

综上所述,要想真正实现车床系统服役寿命的最大化,必须做好机车床系统常见故障的故障分析及检修工作。全面了解与故障相关的信息,做到及时预防、及时更换已损零部件、及时排除故障,才能真正起到维修保养的效果,延缓车床系统的损坏进程。

参考文献:

[1]吕冬杰.数控车床故障维修二例[J].一重技术,2007,(04).

传统文化的好与坏篇8

[关键词]抗拉强度土坡稳定性Flac3d

[中图分类号]p694[文献码]B[文章编号]1000-405X(2015)-7-432-2

1前言

目前对土坡稳定性分析的定量方法研究,一般都是以土坡内的滑动面是否发生剪切破坏为依据,然而,无论理论分析还是实际中的土坡工程,土坡失稳不仅仅只是受剪切破坏影响,很多情况,在土坡后缘往往受到拉应力作用,使土体受拉破坏,并产生拉裂缝。对于拉伸破坏的破坏形式与剪切破坏形式不同,不能简单的应用抗剪强度理论来分析,应该通过考虑受拉破坏准则来分析。

2土坡失稳时最危险滑动面分析

确定合理的滑动面对土坡稳定性分析具有重要意义,如果利用传统剪切破坏理论分析均质土坡失稳机理时,当土坡最危险滑动面土体单元的应力状态,达到莫尔-库伦强度包线的应力条件,土坡就会发生剪切破坏使土坡失稳,传统的基于莫尔-库伦强度准则确定的均质土坡最危险滑动面,如图1的aDeFGo段所示,即圆弧形最危险滑动面。

而实际上,很多情况下土坡失稳时,在土坡表面会受拉应力影响而产生拉伸破,其土坡失稳破坏过程符合从坡顶到坡脚先由拉张破坏再到拉张-剪切联合破坏最后到剪切破坏这一联合破坏过程,而不仅仅只基于剪切破坏,对于土坡中形成的最危险滑动面,应该是由竖直拉张面和圆弧剪切面两者相结合的滑动面,即如图1所示的oGFeDCB段。

3基于Flac3d分析土体抗拉强度对土坡稳定性影响

运用Flac3d程序分析边坡稳定性,一般是通过强度折减法实现,采用的屈服准则为莫尔-库伦强度屈服准则,在Flac3d程序中,莫尔-库伦强度准则将拉张破坏影响的考虑其中,其中拉应力为相关流动法则,剪切应力为不相关流动法则,采用Flac3d程序分析边坡稳定性,能够分析土体受拉破坏的影响。为了能够更好分析土体受拉张破坏的影响,文章采用以土体受剪破坏和受拉破坏的塑性区贯通作为失稳判断依据。

3.1土体参数及计算模型

采用Flac3d程序中的莫尔-库伦强度准则,所需土体参数为土体密度、凝聚力、内摩擦角、体积模量、剪切模量、抗拉强度和剪胀角。土体相关参数从相关试验和相关经验规范中获取,具体参数如表1所示。

为了能够更好的理解土体抗拉强度对土坡稳定性的影响,在其他参数相同的条件下,分别采用不同的抗拉强度进行数值模拟分析。

土坡计算模型由平面应变建立,本次计算的土坡规模为:坡高H=20m,坡度为45°,坡脚到左边界的距离L=30m,坡顶到右边界的距离R=55m,坡脚到下边界的距离B=20m。前人研究发现,土坡计算模型中网格划分对计算结果会产生一定影响,网格划分的越密,计算得到的结果越精确,但计算的时间越长,结合土坡规模综合考虑,本次网格的划分为每一米一个网格。

3.2土坡稳定性的计算

通过剪切破坏区与拉张破坏区的贯通作为判断土坡失稳依据,得到了不同抗拉强度条件下土坡的稳定性系数,如表2所示,。

从表2可以看出,不同抗拉强度条件下,土坡的稳定性系数有所不同,并且随抗拉强度的增大,安全系数逐渐增大,在抗拉强度较低时,安全系数变化范围不大,当抗拉强度达到最大时,土坡稳定性系数也达到最大,与不考虑抗拉强度时得到土坡稳定性系数最小值对比,两者相差约为6%,而实际工程中当误差大于5%时是不容忽视的。由此可知,在计算土坡稳定性时,考虑土体抗拉强度的影响是有必要的。

为了与传统的土坡稳定性分析方法进行对比,本文采用了Janbu法,对相同条件下的土坡稳定性进行了计算,得到的稳定性系数为1.034。

由于传统分析方法仅考虑了土体受剪切发生破坏,并没有考虑土体抗拉强度的影响,与Flac3d程序考虑抗拉强度的计算结果进行比较,可以发现,传统计算方法得到的稳定性系数,与Flac3d程序计算当土体抗拉强度为最大值时(=32.21kpa)的稳定性系数相近,而当土体抗拉强度小于最大值的其他情况,传统计算方法得到的稳定性系数偏大,说明当考虑土体抗拉强度时,用传统的计算方法偏于危险。而现实中土坡表面土体的抗拉强度是很小的,因而用传统的计算方法,在不考虑土体抗拉强度下,计算的土坡稳定性系数偏大,对预测土坡稳定性偏于危险。

4结论与建议

对考虑土体受拉伸破坏影响的土坡稳定性进行了分析,对于土坡失稳时的破坏机制,应该建立在土体先拉张破坏、再拉张-剪切联合破坏、最后到剪切破坏,这样一个联合破坏过程。对于在均质土坡中形成的最危险滑动面,应该是由竖直拉张面和圆弧剪切面两者相结合的滑动面。

采用Flac3d程序通过数值模拟方法,对不同抗拉强度条件下的某一均质土坡进行了稳定性数值计算,得出随抗拉强度的增大,土坡稳定性系数逐渐增大,在抗拉强度最大时得到土坡稳定性系数的最大值,与在不考虑抗拉强度时得到土坡稳定性系数的最小值相比,两者相差约为6%。

参考文献

[1]徐学军,王罗斌,何子杰.坡顶竖向裂缝对边坡稳定性影响的研究[J].人民长江,2009,42(22):46-47.

[2]殷宗泽.土工原理[m].北京:中国水利水电出版社,2007.

[3]戴自航,卢金才.边坡失稳机理的力学解释[J].岩土工程学报,2006,28(10):1191-1197.

[4]戴自航,刘志伟,等.考虑张拉与剪切破坏的土坡稳定数值分析[J].岩石力学与工程学报,2008,27(2):375-382.

[5]孙书伟,林杭,任连伟.FLaC3D在岩土工程中的应用[m].北京:中国水利水电出版社,2011.

[6]陈育民,徐鼎平.FLaC/FaLC3D基础与工程实例[m].北京:中国水利水电出版社,2009.

[7]袁灿.基于强度折减法的浅变质岩风化层边坡稳定性研究[D][硕士学位论文].武汉:武汉理工大学,2008.

传统文化的好与坏篇9

摘要:生物多样性是人类赖以生存的物质基础,如何更好地保护生物多样性,实现人类社会与自然生态环境和谐发展已成为当今社会面临的重大议题。本文论述了我国生物多样性保护中存在的主要问题,提出环境善治是生物多样性破坏区域恢复和保护的有效模式,并进一步指出,生物多样性保护政策创制、生态系统与生物多样性经济学(teeB)主流化、生物多样性保护的技术创新和以多元文化为基础的传统生态自然观是环境善治的有效途径。

关键词:环境善治;生物多样性保护;teeB;传统生态自然观

生物多样性是地球生态系统不断演化的结果,生物多样性是人类赖以生存和发展的物质基础,它不仅给人类提供了丰富的食物、药物资源,而且在保持土壤、调节气候、维持自然平衡等方面起着不可替代的作用,是人类社会可持续发展的生存支持系统。近年来,随着人类活动的不断增强,地表环境的破坏越来越严重,很多动物、植物赖以生存的环境遭到严重的破坏,导致大量物种灭绝,生物多样性的保护刻不容缓。我国生物多样性现状

生物多样性(Biologicaldiversity/Biodiversity)是生物及其与环境形成的生态复合体以及与此相关的各种生态过程的总和,包括数以百万计的动物、植物、微生物和它们所拥有的基因以及它们与其生存环境形成的复杂的生态系统,是生命系统的基本特征。生物多样性是一个总的概念,具体包括物种多样性、生态系统多样性和遗传多样性,有的学者也将景观多样性作为生物多样性的一部分。中国是生物多样性特别丰富的国家之一。据统计,中国的生物多样性居世界第八位,北半球第一位。同时,中国又是生物多样性受到威胁最严重的国家之一。中国的原始森林长期受到乱砍滥伐、毁林开荒等人为活动的影响,其面积以每年5000平方千米的速度减少;草原由于超载过牧、毁草开荒的影响,退化面积达870000平方千米。生态系统的大面积破坏和退化,不仅表现在总面积的减少,更为严重的是其结构和功能的降低或丧失使生存其中的许多物种已变成濒危种和受威胁种。高等植物中有4000~5000种受到威胁,占总种数的15%~20%。在《濒危野生动植物种国际贸易公约》列出的640个世界性濒危物种中,中国就占156种,约为总数的1/4,形势十分严峻。生物多样性中最为重要的是物种多样性,它使每个物种在系统中不至于灭绝,是生物多样性研究和保护的重点,每个生物都处于一条生物链的某一层次,每一种物种的绝迹,都预示着很多物种即将面临消亡。

我国传统的保护生物多样性的方法就是“堡垒式”保护,即在生态环境脆弱地带建立自然保护区,由政府划定保护范围,在保护区内完全禁止人类活动。后来对于保护区的划定有所发展,划定了核心区、缓冲区和实验区,这在一定程度上将保护区对人类开放,但是普通民众仍然没有参与到生物多样性的保护中来。直到20世纪90年代后期,可持续发展思想的注入,以及国际机构(如世界银行)等开始关注我国的生物多样性保护问题,在生物多样性保护与社区发展方面开始了诸多的尝试,并取得了一些成果。

之后,随着城市化进程的加快,城市规划在城市建设中显得尤为重要,生物多样性规划也被提上日程,作为城市规划的一部分,包括省、市、县3级保护规划。同时,景观生态学被引人生物多样性的范畴之内,从基质、斑块、廊道等景观生态学的观点出发,提出生物多样性保护还应考虑它所在的生态系统及有关生态过程,应着眼于区域、大陆尺度的生态网络,生态网络的建立将非常有利于物种多样性的保护,尤其是较为脆弱的物种。

我国生物多样性保护存在的主要问题

我国生物多样性保护存在的问题主要可以归为四个方面:管理体制方面、经济学方面、生物多样性保护技术路径方面和传统环保文化方面。

管理体制层面:一是我国生物多样性保护存在.“多龙治水”的问题,“多部门”管理,“多法律”规定,保护行政管理部门与资源经营部门重叠,这种多样的“双重”身份造成了行政主权的混乱与错位,增加了我国生物多样性保护的难度。二是与生物多样性保护相关的政策不完善。我国的法律体系采用的是稀缺价值论与生物资源的可再生论,忽略了生态因素的交互作用,存在由于对外部经济认识不足导致的价值实现方式的设计缺陷。因此,生物多样性保护的制度设计还有待于进一步完善和细化。三是生计与生态割裂也是造成生物多样性保护困难的一个主要原因,很多保护区的破坏主要是由于当地社区居民的偷猎、过度使用资源造成的,而当地居民的这种行为最原始的驱动力就是贫困,贫困往往是生物多样性遭受破坏的外部驱动力,导致“贫困生物多样性破坏一灾害频发”的恶性循环的加剧。而我国环保部门、扶贫部门及灾害管理部门“各司其职”,造成了资源的浪费,很多资源不能整合,使生计改善与生物多样性保护割裂。自然保护与生计冲突是生物多样性保护中较为突出的问题。传统的建立自然保护区的方法,很少考虑当地社区居民的利益和发展要求,社区居民利益的受损将居民和保护区推到了对立面上,导致矛盾激化,其结果往往是保护代价高,而保护的收效甚微。

经济学层面:主要缺乏对生态系统和生物多样性经济价值的科学评估、独立评估,缺乏系统的评估体系和评估指标,导致决策层、管理部门、企业、媒体和公众等利益相关群体对生物多样性的经济价值缺乏科学认识,进而不能科学分析自然资本、生物多样性的效益与经济部门之间的关系,导致生物多样保护的投资力度与当地经济发展不协调。

生物多样性保护技术层面:我国关于生物多样性保护的研究仍十分欠缺,研究体系单一,其研究的主体仍然是保护区管理部门的技术人员、与生物多样性相关的研究部门,缺乏社区、企业、nGo的合作与参与,国际合作的领域有限,导致理论研究较强,可操作、可示范的模式少。而一些环境nGo和国际机构通过长期的实践取得的富有成效的保护技术,因缺乏与政府的协调沟通而得不到生物多样性保护部门的采纳推广。

传统环保文化层面:我国是一个多元化、多民族的国家,绝大部分民族都具有丰富的环保文化。南方少数民族的自然崇拜、北方少数民族对自然的敬畏、穆斯林民族的传统生态自然观对保护自然生态和生物多样性均发挥了非常积极,甚至不可替代的作用。传统环保文化无疑对生物多样性保护具有举足轻重的作用。但随着主流化的进程和传统环保文化传承面临的挑战,生物多样性保护受到了日益严峻的威胁。

综上所述,生物多样性的保护面临四个层面的挑战,而要应对这些挑战,环境善治理念的采纳和普及应用是最佳选择之一。以环境“善治”理念为基础的生物多样性保护途径

环境善治(GoodenvironmentGovernance)的提出是建立在对市场和政府角色重新认识的新的治理理念基础上的。“善治”的本质是政府与公民间积极而有成效的互动与合作。环境善治包括环境制度创新、市场机制运用、科技进步、能力建设、政府与nGo、社区和企业的合作以及全球环境治理各个方面。

要解决我国生物多样性破坏区域的修复及保护面临的上述问题需采取如下措施。

生物多样性保护政策创制

政策支持是生物多样性保护的根本保证,联合国《生物多样性保护公约》之后,中国成为国际《生物多样性保护公约》签约国以来,制定通过了《中国生物多样性保护行动计划》、《中国生物多样性国情报告》、《全国生态环境建设规划》、《全国生态功能区规划》和《全国生态脆弱区保护规划纲要》等相关政策文件,并把《生物多样性与优化生态环境的可持续性研究》列为《国家重点基础研究发展规划》。但这些国家层面的政策在省及省级以下行政区域缺乏对政策的细化,许多政策的执行缺乏财政部门的财力支撑。例如,野生动物破坏庄稼的赔偿制度在绝大部分保护区得不到执行。这种缺乏跨部门合作的政策急需创制革新,需要打破管理部门之间的壁垒,统筹管理权限至权威部门,废除“九龙治水”,提高环保部及其直属系统的执法权威和财务运作能力。除了国家重大的法律支撑外,生物多样性保护还应出台具体制度:如自然资源产权制度,自然资源价格制度,生态环境税收制度,公众参与制度,生态补偿制度,跨部门合作制度,传承少数民族传统环保文化制度,政府官员的环境绩效考核制度,政府与社区、环境nGo和企业的合作机制,政府购买环境nGo服务机制,生态移民政策,“生态民”政策,以及符合当地社会经济条件的磋商机制等。这些重大制度的确立及执行需要跨部门合作、利益楣关群体参与,并要避免“精英决策”或领导决策模式,而要充分发挥公众参与的理性决策模式。否则,缺乏操作性的政策其执行力将大大减弱。如尽管生态补偿政策的讨论已经持续了20年左右,但到目前还不能得到有效而全面执行。这说明生物多样性保护机制的确立和有效执行面临的挑战和风险是巨大的,迫切需要政策创制来应对挑战、预防风险。

生态系统与生物多样性经济学(teeB)主流化

teeB是一项由八国集团联盟(G8)和五大发展中经济体发起的全球性研究,研究主要集中于“生物多样性的全球经济效益、失去生物多样性与未能采取任何措施的代价以及有效保护的成本”。teeB对于决策者、企业都有莫大的影响。teeB的首要任务是深刻认识生态系统的经济价值,其次,teeB提出,要妥善衡量,以管理我们的自然资本。而妥善衡量的方法就是完备的指标体系,自然环境为人类社会提供的大部分服务都没有被GDp或其他传统经济指标捕获,现有观念没有将生态系统提供的服务看作是经济发展的一部分,生态系统服务未能得到足够的重视。因此,政府决策部门应实施国家评估,对生物多样性的自然资本进行估值,这种评估将会对分析自然资本、其效益与经济部门之间的关系至关重要,也会对决策者的决策产生很大的影响。最后,teeB提出改善成本效益分配。这是基于环境损害的社会影响的代偿原则,即“使污染者付款”和“全成本恢复原则”。这种机制出于使负责人看到和感受到生物多样性和生态系统服务受损的经济成本,并可改变影响他们的行为动机,当然,这是基于设计稳健的制度和市场框架的基础上的。

teeB能够使人们正确认识生物多样性的价值,从而促使人们做出正确的决策,在长期可持续发展的原则下,更好地利用生态系统的服务价值。因此,只有当顶层设计部门和决策部门深刻认识到teeB的重要性,并将其纳入规划、决策和考核的范畴,才能够从制度层面推动生物多样性的保护。

生物多样性保护的技术创新

政策创制和teeB是从机制层面应对生物多样性保护面临的诸多问题,但保护需要技术创新的支撑。在技术创新方面,社区共管、替代性生计、耦合模式、ppp(privatepublicpartnership:公私伙伴关系)是值得借鉴的一些技术或模式。

推行社区共管。随着人口的增长及人口对资源需要的不断增长,社区在发展经济的同时,存在着对当地资源的过度利用和生态环境破坏,如何能在不破坏或少破坏资源和环境的前提下,帮助当地社区发展社会经济,使生物多样性与社会经济协调发展已成为困扰各界的一道难题。自20世纪90年代以后,一些国家和组织开始从不同角度将这种保护与发展相协调的思想付诸于实践。我国生物多样性与社区可持续发展存在的矛盾较多,但最根本的问题是生物多样性保护的长期利益与当地农民的生存和发展的短期利益之间的冲突,同时,生物多样性的保护还受到生物多样性丰富地区的所有权、国家生物多样性管理水平、自然资源开发政策及其他相关政策、法律和社会因素等诸多方面的影响。因此,基于照顾双方利益的社区发展的生物多样性保护(Communitybasedconservation,CBC)策略应运而生。CBC注重社区居民的主动参与,让社区居民参与到生物多样性保护中来,主张“自下而上”的保护模式,打破传统的“堡垒式”、“强制式”保护模式;同时,该模式注重在社区发展的基础上进行保护,通过直接的经济补助,或者提供技术支持和政策优惠,引导社区居民主动参与濒危物种保护工作,逐渐改变原来以消耗资源为代价来换取经济增长的生产方式。之后,YUep模式对CBC模式进行了深化,主张先利用小额贷款改善村民的生产基础,改善其生计,其次建立社区保护与发展基金,通过村民自助推举实现资源共管、生物多样性保护与生物多样性监测,同时通过对小额贷款利润的运作使项目具有可持续性。

发展替代性生计。替代性生计是指改变生态环境脆弱区民众的生产方式,使其原来粗狂的、以掠夺资源为主的生产方式发生转变。很多生物多样性的破坏,是由于当地民众的贫困所致,贫困驱使他们砍伐树木,开垦林地或草地。因此,保护生物多样性必须首先改善当地人的生计,转变当地人的生产方式。兰州大学与oxfam及白水江自然保护区曾经成功实施过一个替代性生计项目,即通过“小额信贷”的模式,为林缘区农户创造更多的可供选择性就业机会或创收机遇,极大地减缓了社区与保护区管理局之间的冲突,农户通过小额信贷解决了增收和生计问题,保护区的偷盗砍伐得到遏止,生物多样性得到有效保护。位于内蒙古高原东部的浑善达克沙地在1959年到1999年间,阳坡植被覆盖率下降了20%~30%,阴坡下降了30%~40%,这是由于当地人口的增多,导致牧民的数量急剧上升,牲畜的数量也急剧上升,过度放牧导致了浑善达克沙地的荒漠化。因此,学者们提出了“以地养地”的模式,即在当地建立人工高产饲料基地,将传统的放牧改为圈养,而腾出大量的退化土地进行恢复,并进一步发展成保护区。同时,调整畜牧结构,减少山羊的数量,增加牛的数量,并引进液体奶生产线、生态旅游等适合当地发展的企业,这些措施,使民众由原来单纯的放牧发展为多元化的生产方式。这些案例说明,替代性生计满足了生态脆弱区居民的发展需求,使他们由生态的破坏者变成生态的保护者。

生计改善一生态恢复一灾害管理耦合模式。兰州大学丁文广教授经过10多年的农村社区综合发展项目的实施,在我国首次提出了“生计改善一生态恢复一灾害管理耦合模式”。该模式首次在甘肃省平凉市崆峒区康庄乡的清水岭村实施。清水岭村是一个典型的贫困村,缺乏能源,农民因能源需求破坏了大面积森林和草地,造成水土流失严重,形成了“贫困一生态退化一灾害(旱灾)频发”的恶性循环。为了应对这一问题,丁文广带领项目团队,应用“农村参与式评估”方法,到项目村进行需求评估和项目设计,组建包括村委会成员在内的项目实施小组,通过村民大会公开选举项目分批受益户名单,制定项目管理制度。在完成需求评估之后,依据项目管理制度,组织项目实施。具体思路是,将贫困村中的贫困户按照特困户、贫困户和较好户分组,先对特困户无偿提供良种繁育母牛,生产的(母)牛犊依次滚动到贫困户和较好户。这种滚动发展模式,既保证了让最贫困的人群先受益,又照顾了条件相对好的农户,最后达到整村受益的目标。作为获得项目资助的必要条件之一,项目受益户必须每户种植至少2亩苜蓿和2亩薪炭林。项目资助方对完成项目指标的农户奖励清洁能源设施(太阳灶、沼气池、节能炉等),进一步阻止了农户对生态的破坏。为了规避旱灾风险,项目设计了压缩夏粮、扩大秋粮面积,以充分利用雨水的时空分布规律,同时,牛粪、沼液的使用减少了化肥使用量,改善了土壤结构,增强了作物的抗旱性。该模式推动了清水岭村实现了人与自然和谐发展的目标,并在甘肃省多个贫困社区推广示范。从该模式中提炼的主要理论为:“人类与自然耦合系统”中灾害风险、生态环境退化与经济贫困三者之间具有负向耦合关系,其中,经济贫困是“灾害频发一生态退化一贫困加剧”恶性循环的外部驱动力,环境退化和灾害频发只是经济贫困的外在表现和结果。要打破生态退化、灾害频发及贫困加剧的恶性循环,需要决策部门在生态治理、灾害风险管理及扶贫领域推行“灾害风险管理一生态恢复一生计改善耦合模式”,打破部门壁垒,设计跨领域横向合作项目,推动可持续发展。

ppp(privatepublicpartnership:公私伙伴关系)模式。ppp模式是生物多样性保护的一个有效机制,特别是在人口众多、贫困人口比例高、人与自然生态环境交错分布的区域,应对生物多样性的保护就不能缺少ppp模式。所以,我国政府、企业与环境nGo之间在生物多样性保护方面迫切需要建立良好的互动合作模式。环境nGo在反映公众利益诉求、推动公众主动参与和组织协调方面有其独特的优势,它是政府行为的重要补充者和合作者;企业在获取经济利益的同时,要回馈自然和社会,体现企业的社会责任,承担生物多样性保护的义务:而政府在资金、政策、协调等方面具有很强的优势,是资源的主要控制者和分配者,政府的参与对ppp模式发挥的作用至关重要;众多的社区是与自然环境直接接触的群体,他们既是环境资源的索取者,又是生物多样性保护的主体,没有社区的参与和合作,就无法实现保护目标;国际环保机构有许多成功的保护案例和实践,与它们开展合作,会起到事半功倍的作用。可见,ppp模式能够整合生物多样性利益相关群体的优势和资源,无疑是生物多样性保护的理想途径。

这里只列举了4种技术,但生物多样性保护的技术创新会随着政府和公众对自然的认知程度不断深化而丰富。

以多元文化为基础的传统生态自然观

文化价值观是人类文化的核心,包括原住民对生物的认知、利用和保护的价值观、伦理观、人与自然和谐观等。我国是一个多民族的国家,民族文化呈现多样性。归类起来,可以分为两种生态自然观:一是原始崇拜,人们往往将一些与自己生活关系密切的动植物作为崇拜的对象并加以保护,这些原始崇拜在历史上都起到了保护动植物物种及其生境的作用。二是以各大宗教为基础的宗教生态自然观。佛教的生态自然观以尊重一切生物为佛家的根本观念。道教中的生态自然观最大的特点便是表现在对生命的关怀上,强调要以仁爱之心来善待生命,所有的生物都处在一个相互平等的过程。伊斯兰教中的生态自然观认为要正确处理好自然资源的开发与利用之间的关系,不能过分索取,否则会遭到大自然的惩罚。无论是宗教生态自然观还是原始崇拜,都强调保护生态系统,主张人与自然和谐发展。但是随着现代商业理念和商业活动的侵入及全球化和主流化的负面影响,我国各民族的传统生态自然观逐渐衰弱,甚至消失。因此将民族传统文化纳入生物多样性保护的范畴,是生物多样性保护和民族传统文化保护的共同需求。中国少数民族生存的地区面临着类似的环境问题、相同的社区结构及文化基础,应用传统的少数民族生态自然观推动环保无疑具有强大的生命力,对于推动人口只占中国人口8.5%、但国土面积占比高达46%的少数民族区域的环保意义重大。当环保上升到信仰的高度的时候,环保将无需外部力量的推动。正如新制度经济学代表人物、诺贝尔经济学奖得主道格拉斯·诺斯所说的那样,行为是由制度决定,而制度又由正式约束与非正式约束共同构成,其中,正式约束是国家的宪法法律等,而非正式约束是指一个国家的宗教、文化、传统、习俗等方面。尽管正式约束非常重要,但决定制度特征的更主要是非正式约束。可见,在全球化的时代,传统文化及宗教文化在解决生态危机方面仍然具有不可替代的强大生命力。

主要

参考文献

[1]张金屯,论生物多样性保护与持续发展[J].经济地理,1999,19(2):71-75.

[2]马克平,钱迎倩.生物多样性保护及其研究进展[J].应用与环境生物学报,1998,4(1):95-99.

[3]马克平,钱迎倩,王晨.生物多样性研究的现状与发展趋势[J].科技导报,1995(1):27-30.

传统文化的好与坏篇10

一、乡村旅游对乡村文化传承的影响

(一)良性互动

1有利于提供动力支持。发展乡村旅游有利于为乡村传统文化的传承和发展提供动力支持。如香格里拉的霞给村的民族生态旅游,通过游客对民族村寨文化的旅游资源价值的认同,使村民认识到本地区文化的旅游价值和经济价值,从而找到了乡村旅游的经济动力和社会动力。又如丽江三元村把有形与无形资源加以整合发展旅游业后,既可补偿丽江古镇东巴文化流失的短缺,又使优秀的东巴文化得以持续传承,同时还推动了地方经济的发展。因此,要推进乡村旅游的发展就必须恢复和适应民族身份的思维方式、价值观念和生活习惯,为乡村传统文化的传承和发展提供更好的动力支持。

2有利于恢复失落的乡村传统文化。实践表明,一些正在逐步衰退的乡村传统文化通过旅游业发展得到了有力的挖掘、整理和宣传并获得了进一步的保护和传承。如近年来我国西南少数民族地区对一些典型的民族村寨刻意保留着传统的生活、生产方式,并把当地的特色文化向外来游客展示。不但改善了当地村民们的生活条件,而且形成了乡村旅游发展与乡村传统文化保护相互促进的良性循环。

3有利于乡村文化建设的发展与繁荣。乡村特色文化旅游的开发为发展乡村文化提供了一个良好平台,吸引了城市和外地游客前来感受独有而淳朴的乡村生活风味。这种旅游文化发展模式蕴含着无限的文化生长空间和市场拓展空间,使传统的乡村文化与现代的城市文化形成强烈反差和对比,形成了以乡村旅游为载体的良性互动。与此同时,城市游客所代表的城市文化为当地村民开阔了视野、活跃了思维,注入了新的生机与活力,使乡村文化在不断的趋同和趋异中发展与繁荣。

(二)负面影响

1加速乡村文化被城市文化同化。文化的差异性是旅游的内在驱动力,旅游过程是不同文化的相互交流,在这个过程当中不同性质的文化因素相互接触、碰撞、取舍和融合。随着乡村旅游业的发展,大量城市游客把强势城市文化渗透到弱势乡村文化,导致乡村旅游赖以依托的文化资源逐渐消失,并使乡村弱势文化被城市强势文化同化,必然会造成乡村旅游景观城市化、乡村民风道德变质和乡村传统文化失真乃至流失等,乡村旅游很快就会失去赖以生存的文化吸引。

2乡村传统文化会被扭曲与失真。乡村旅游的经营者为追求自身经济利益最大化,往往把乡村风俗民情庸俗化,造成乡村传统文化扭曲失真,使乡村文化旅游资源大减,从而影响乡村传统文化的传承与发展。同时,旅游活动中民俗文化的表演倾向是把传统文化习俗和庆典变成纯粹的商业活动,从而使这些文化习俗对村民自身失去意义,影响乡村传统文化的传承。

3乡村村民生活秩序被破坏。乡村旅游发展不当会破坏村民生活秩序。若乡村旅游发展缺乏规划,无序盲目,就会破坏乡村本身特有的宁静和闲适,侵害村民的私人生活空间;在乡村旅游发展过程中,如果利益分配机制不完善,会造成贫富差距拉大,加剧乡村内部的不平等,破坏村民之间和睦相处的和谐关系;有时还会出现游客不尊重当地民族民俗传统文化,对一些民俗进行不礼貌评价等现象影响民族团结。

二、建立乡村旅游与乡村文化的良性互动机制

(一)强化乡村文化的保护与传承

强化乡村文化的保护与传承是实现乡村社会文化可持续性和完整性的关键。首先,应建立健全乡村文化保护与传承机制,只有提供真实的本土文化的乡村旅游产品,才能保证乡村文化保护与传承的真实性与完整性。其次,适度商业化有利于促进乡村旅游地的经济发展,但要防止乡村旅游过度商业化,应保持旅游产品的本地化和乡村性。再次,提高乡村游客的满意度,可以规避乡村旅游开发中对社会文化的负面影响。这就需要建立适当的乡村旅游质量控制机构来控制乡村旅游服务和产品的质量。

(二)营造整体的乡村文化氛围

营造乡村文化环境的整体氛围,就是把乡村每个文化元素组成相互联系的其同体。实践证明,游客热衷于乡村旅游并非是偏爱单一的某一文化要素,而是希望享受乡村文化整体氛围。因此,需要通过保持并营造田园景观、保留和恢复乡村建筑、突出乡村农耕文化和基础设施的乡土气息、开发乡村饮食文化、发掘和保护乡村手工艺文化等手段来烘托乡村文化的整体氛围。同时当地政府一定要培养和强化乡村村民优良的民风,提高他们的知识、修养等文明素质,防止乡间淳朴民风的遗失,这也是构成乡村文化环境整体氛围的重要组成部分。

(三)正确处理城市文化与乡村文化的关系

要防止城市文化对乡村文化的同化,努力使乡村文化与城市文化和谐相融。弱势乡村文化有被强势城市文化同化的可能,是由于村民对自身文化的认同感和自豪感不足,从而妄自菲薄、盲目模仿、照搬照抄城市文化造成的。这就需要旅游当地人们清醒地认识到:乡村旅游的本质是乡村文化,城市居民热衷于乡村旅游的原因是对乡村文化整体氛围的享受,要更好地保护乡村文化的纯真性和独特性。同时也要主动改善乡村文化的落后成分来吸收城市文化中的精华,使两者兼容并蓄满足乡村旅游可持续发展的需求。只有这样,才能真正使乡村文化与城市文化和谐相融。

(四)因地制宜搞好乡村文化旅游资源的开发

在乡村文化旅游资源开发中,要深刻理解乡村旅游的本质,提高对所拥有资源的认知度,结合自身特点,全方位、多层次地开发乡村文化旅游资源,树立旅游地的品牌形象,增强乡村旅游发展的优势与竞争力;在贫困山区开发乡村旅游时,为了减少乡村旅游业的脆弱性,降低风险,要对现有的农事、生产、生活和民风、民俗等进行加工和改造,实现通过发展旅游业达到致富的目的。在经济发达的乡村,可以对乡村事务进行全方位现代化改造,把乡村旅游文化的各个构成元素组合起来,形成集娱乐、教育、知识、参与于一体的开发模式来满足新时期游客的需求。